Совсем недавно эксперты Cisco Talos заметили, что Docker-образы Alpine Linux, около трех лет распространявшиеся через официальный Docker Hub, использовали пустой пароль для root-аккаунта. Уязвимость получила идентификатор CVE-2019-5021.

После публикации информации об этой проблеме специалист Kenna Security Джерри Гамблин (Jerry Gamblin) решил проверить, не подвержены ли той же ошибке и другие контейнеры на Docker Hub. Эксперт изучил 1000 самых популярных контейнеров, попросту проверив /etc/shadow на наличие пустого пароля: «root ::: 0 :::::», что означает что учетная запись активна, но пароля не имеет.

Как оказалось, 194 образа из 1000 изученных (почти 20%) действительно имеют пустые пароли, причем некоторые из этих контейнеров принадлежат  Microsoft, Monsanto, HashiCorp, Mesosphere и даже правительству Великобритании. Наиболее популярными среди уязвимых контейнеров оказались kylemanna/openvpn, microsoft/azure-cli, governmentpaas/s3-resource, phpmyadmin/phpmyadmin и mesosphere/aws-cli, насчитывающие более 10 000 000 загрузок каждый.

Полный список проблемных контейнеров Гамблин опубликовал на GitHub. Исследователь пишет, что, по его данным, у Docker Hub нет возможности связаться с разработчиками отдельных контейнеров напрямую, поэтому он самостоятельно связался со многими компаниями и частными разработчиками, сообщив им о найденной проблеме.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии