
Afbeelding: Docker, ZDNet
Ongeveer 20% van de top 1.000 van de meest populaire Docker containers op het Koppelvenster Hub portal worden beïnvloed door een verkeerde instelling die kunnen worden blootgesteld gebruikers van systemen voor aanvallen, onder bepaalde voorwaarden.
De fout is vergelijkbaar met de die van invloed zijn geweest op de officiële Alpine Linux Docker container vorige week bij Cisco Talos onderzoekers vonden dat Alpine Linux Docker beelden vrijgegeven in de afgelopen drie jaar kwam met een actieve root account dat wordt gebruikt met een leeg wachtwoord.
In het weekend, Jerry Gamblin, principal security engineer bij Kenna Veiligheid, keek in de diepte van dit probleem over de hele Docker Hub package repository.
194 potentieel gevaarlijke Docker containers
“Ik trok de top 1000 Docker verpakkingen uit het Koppelvenster Hub en keek in de /etc/shadow bestand voor root:::0::::: wat betekent het root account actief is, maar niet over een wachtwoord,” Gamblin vertelde ZDNet in een e-mail van gisteren.
Hij zei dat hij vond 194 Docker de beelden die waren ook het opzetten van root accounts met lege wachtwoorden.
Sommige van de meer bekende namen in de onderzoeker de lijst opgenomen containers van Microsoft, Monsanto, HashiCorp, Mesosfeer, en de BRITSE regering.
“kylemanna/openvpn is de meest populaire container op de lijst en het heeft meer dan 10.000.000 trekt,” Gamblin zei in een blog-post documenteren van zijn bevindingen.
Niet een wijdverspreid probleem. Het is een per-install risico.
Om duidelijk te zijn, dit een verkeerde instelling heeft geen directe bedreiging vormt voor alle gebruikers. Alleen Linux systemen die zijn geconfigureerd voor het gebruik maken van Linux-PAM [Pluggable Authentication Modules] en /etc/shadow voor verificatie zijn kwetsbaar, zoals de Alpine Linux team uitgelegd.
“Na controle van 1.000 containers en ontdekken we dat 20% van hen hebben deze configuratie werd duidelijk dat eindgebruikers zich bewust van moet zijn, identificeren en aanpakken van dit soort verkeerde instelling als een best practice als ze besluit gebruik te maken van een container in hun omgeving,” Gamblin vertelde ZDNet.
De onderzoeker publiceerde de lijst van potentieel kwetsbare Docker containers op GitHub, zodat gebruikers van deze Docker afbeeldingen kunt hun systeem configuraties en bepalen of zij een van de weinigen die zijn beïnvloed.
“Ik heb bereikt een handvol van bedrijven en personen op de lijst,” de onderzoeker vertelde ons toen we hem vroegen over zijn verantwoordelijk openbaarmaking inspanningen. “Bij mijn weten, Koppelvenster Hub beschikt niet over een manier om hen te contacteren voor problemen met de individuele containers.”
“Ik hoop dat mijn onderzoek over de CVE-2019-5021 zal dit probleem op een meer transparante container-beheerders,” Gamblin zei.
Meer kwetsbaarheid rapporten:
Hoe om te testen MDS (Zombieload) patch status op Windows systemsGoogle te vervangen defecte Titan beveiligingssleutels
Een groot deel van Ethereum cliënten blijven unpatchedIntel Cpu ‘ s beïnvloed door nieuwe Zombieload side-channel attackPatch status voor de nieuwe MDS aanvallen tegen Intel CPUsMicrosoft Mei 2019 Patch dinsdag komt met fix voor Windows zero-dag, MDS attacksKRACK aanval: Hier is hoe bedrijven reageren CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic
Verwante Onderwerpen:
Cloud
Beveiliging TV
Data Management
CXO
Datacenters