Майже 20% найпопулярніших контейнерів Docker не мали паролю root

1 хв. читання

Аналіз 1000 найпопулярніших контейнерів Docker показав, що 194 контейнери не мали паролю root.

Раніше цього місяця група Talos опублікувала дослідження, яке показало, що образи докера Alpine Linux постачались з нульовими паролями для root. Alpine виправила файли й відповіла, що зловмисник, який скомпрометував систему через вразливість безпеки, може підняти свій рівень доступу в контейнері до адміністраторського.

Це надихнуло дослідника Джеррі Гамбліна (Jerry Gamblin) з'ясувати, чи є така ж проблема у Docker-образах дистрибутиву Alpine. Він проаналізував тисячу найпопулярніших контейнерів з каталогу Docker Hub. Виявилось, що 194 з них (тобто майже 20%) мали порожній пароль для root.

В переліку були контейнери govuk/governmentpaas, hashicorp, microsoft, monsanto і mesosphere. Найпопулярнішим контейнером виявився kylemanna/openvpn, який має понад 10 000 000 пулів.

Дослідник підкреслив, що результати, звісно, цікаві, але занадто панікувати не варто. Якщо контейнер не має паролю root, він не стає автоматично дуже вразливим. Проблеми можуть виникати лише у певних ситуаціях, як це сталося з Alpine Linux. Там контейнери ставали вразливими, тільки якщо були встановлені пакети shadow і linux-pam.

Водночас аналіз показав, що хоч люди і довіряють контейнерам, навіть у них можуть бути непередбачувані проблеми з безпекою.

Помітили помилку? Повідомте автору, для цього достатньо виділити текст з помилкою та натиснути Ctrl+Enter
Codeguida 5.6K
Приєднався: 8 місяців тому
Коментарі (0)

    Ще немає коментарів

Щоб залишити коментар необхідно авторизуватися.

Вхід / Реєстрація