Cisco Talos报告Alpine Linux Docker镜像中的硬编码凭据

xiannv  2053天前

自2015年12月以来,Alpine Linux Docker镜像已附带硬编码凭据,即root用户的NULL密码。 

思科的安全研究人员透露, 自2015年12月以来,通过官方Docker Hub门户分发的Alpine Linux Docker Images一直使用NULL密码登陆root账户。

从v3.3开始,官方Alpine Linux Docker镜像中就包含了根帐户的NULL密码。该错误获得了9.8的CVSS评分,它影响了Alpine Docker 3.3到3.9版本,包括Alpine Docker Edge。 

“官方Alpine Linux Docker镜像的版本(自v3.3起)包含root用户的NULL密码。此漏洞似乎是2015年12月回退的结果。“Talos小组发布博客文章中写道“由于此问题的性质,使用受影响的Alpine Linux容器版本(使用Linux PAM)部署的系统,或其他使用系统shadow文件作为身份验证数据库的机制,可能会存在root用户的NULL密码。”

该问题于2015年8月首次披露,并于11月修补,显然,它于2015年12月又重新出现

NULL密码存在于Alpine Docker镜像的受影响版本/etc/shadow文件中。

“在Alpine Docker镜像(>=3.3)的版本中,/etc/shadow文件包含一个空白字段来代替加密密码(在getspent返回的spwd结构的上下文中为sp_pwdp)。”Talos还说。

$ for i in seq 1 9; do echo -n "date - Alpine Docker 3.$i - "; docker run -it alpine:3.$i head -n 1 /etc/shadow ; done"

Docker-null-pwd.png

专家说,Talos在2月份向Alpine Linux报告了这个漏洞

无论如何,好消息是应该在基于受影响版本的Docker镜像中明确禁用root帐户。 

“利用此漏洞的可能性取决于环境,因为成功利用需要公开暴露的服务或应用程序使用Linux PAM,或使用系统shadow文件作为身份验证数据库的其他机制,”Talos总结道。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://securityaffairs.co/wordpress/85251/breaking-news/hardcoded-credentials-alpine-linux-docker.html

最新评论

昵称
邮箱
提交评论