查看原文
其他

三年多无需密码即可访问后门账户:Docker 官方镜像被曝严重漏洞

Ionut Ilascu 代码卫士 2022-12-11

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

基于Alpine Linux 发行版本的Docker 官方镜像中被曝存在严重漏洞,在三年多的时间里,无需使用密码即可访问后门账户。

这个漏洞 CVE-2019-5021 的评分为9.8,最初据称存在于 Alpine Linux Docker 镜像 3.2 版本中并于2015年11月修复,通过添加回归测试阻止其再次发生。

Bug 回归仍未被发现

然而,2015年年末,一个新的提交发布以简化该回归测试。思科 Talos 团队指出,“这就导致逻辑认为回归已被简化,导致如果根密码再次被删除则测试被错误‘满足’。”

后续提交从‘edge’构建属性文件中删除了“默认情况下禁用 root”的标志,导致该 bug 在镜像的下一批版本(v3.3 到3.9)中回归。

结果就是 /etc/shadow 中出现空 sp_pwdp 字段,即将密码以加密形式保存的配置文件用户账户管理,从而允许在无需输入任何密码的情况下以根权限登录。

思科 Umbrella 团队的研究员 Peter Adkins 在今年年初再次发现这个问题并曝光与众。Alpine Linux Docker 官方镜像的下次次数已超过1000万次。

2019年3月8日,漏洞得到修复并关闭,但实际上早在2018年8月5日就发现了这个问题,因此本可以早点修复,但由于它并未被认为是安全问题,因此并未及时修复。

Alpine Linux 的创建者 Natanael Copa 指出,所有受支持的版本均已更新,且“仅从上游 minirootfs tarball 生成”。发布和更新脚本已被重构并被移至 Docker 门户网站上的 Alpine Linux 官方镜像存储库中。

要缓解仍然运行易受攻击的 Alpine Linux 容器版本的系统上的问题,思科 Talos 团队建议禁用该后门账户。该团队指出,“这个漏洞遭利用的可能性依赖于环境,因为成功利用要求被暴露的服务或应用程序使用 Linux PAM或者其它使用系统影子文件作为认证数据库的机制。”




推荐阅读

Docker Hub 被曝泄露19万用户信息,但影响不止于此

利用RunC 漏洞获得 Docker、Kubernetes 主机的 root 权限


原文链接

https://www.bleepingcomputer.com/news/security/bug-in-alpine-linux-docker-image-leaves-root-account-unlocked/


题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存