Cisco Talos报告Alpine Linux Docker镜像中的硬编码凭据
自2015年12月以来,Alpine Linux Docker镜像已附带硬编码凭据,即root用户的NULL密码。
思科的安全研究人员透露, 自2015年12月以来,通过官方Docker Hub门户分发的Alpine Linux Docker Images一直使用NULL密码登陆root账户。
从v3.3开始,官方Alpine Linux Docker镜像中就包含了根帐户的NULL密码。该错误获得了9.8的CVSS评分,它影响了Alpine Docker 3.3到3.9版本,包括Alpine Docker Edge。
“官方Alpine Linux Docker镜像的版本(自v3.3起)包含root用户的NULL密码。此漏洞似乎是2015年12月回退的结果。“Talos小组发布的博客文章中写道。“由于此问题的性质,使用受影响的Alpine Linux容器版本(使用Linux PAM)部署的系统,或其他使用系统shadow文件作为身份验证数据库的机制,可能会存在root用户的NULL密码。”
该问题于2015年8月首次披露,并于11月修补,显然,它于2015年12月又重新出现。
NULL密码存在于Alpine Docker镜像的受影响版本的/etc/shadow文件中。
“在Alpine Docker镜像(>=3.3)的版本中,/etc/shadow文件包含一个空白字段来代替加密密码(在getspent返回的spwd结构的上下文中为sp_pwdp)。”Talos还说。
$ for i in seq 1 9; do echo -n "date - Alpine Docker 3.$i - "; docker run -it alpine:3.$i head -n 1 /etc/shadow ; done"
专家说,Talos在2月份向Alpine Linux报告了这个漏洞
无论如何,好消息是应该在基于受影响版本的Docker镜像中明确禁用root帐户。
“利用此漏洞的可能性取决于环境,因为成功利用需要公开暴露的服务或应用程序使用Linux PAM,或使用系统shadow文件作为身份验证数据库的其他机制,”Talos总结道。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://securityaffairs.co/wordpress/85251/breaking-news/hardcoded-credentials-alpine-linux-docker.html
最新评论