20% популярных Docker-контейнеров содержат пустой пароль

image

Теги: Docker, уязвимость, безопасность

194 из 1 тыс. наиболее популярных на Docker Hub Docker-контейнеров содержат пустой пароль.

Примерно 20% из тысячи наиболее популярных Docker-контейнеров на портале Docker Hub подвержены аналогичной найденной в Docker-образах Alpine Linux уязвимости, которая может поставить под угрозу безопасность систем. Напомним, ранее специалисты команды Cisco Talos обнаружили , что Docker-образы Alpine Linux последние три года распространяющиеся через официальный портал Docker Hub, содержат пустой пароль суперпользователя.

Эксперт компании Kenna Security Джерри Гэмблин (Jerry Gamblin) решил более углубленно изучить проблему. Он проанализировал тысячу наиболее популярных Docker-контейнеров в Docker Hub на предмет наличия строки root:::0::::: в файле /etc/shadow, указывающей на то, что учетная запись суперпользователя активна, но не имеет пароля. Как оказалось, 194 из проанализированных контейнеров содержали пустой пароль, в их числе контейнеры от Microsoft, Monsanto, HashiCorp, Mesosphere и правительства Великобритании (полный список доступен здесь ).

Стоит отметить, что проблема представляет опасность не для всех пользователей. Уязвимыми являются только Linux-системы, использующие PAM (Pluggable Authentication Modules, подключаемые модули аутентификации) или другие механизмы аутентификации, использующие /etc/shadow в качестве источника.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.