歡迎您光臨本站 註冊首頁

Alpine Linux Docker 鏡像安全漏洞

←手機掃碼閱讀     admin @ 2019-05-16 , reply:0

Alpine Linux 發行版向來以輕巧和安全而被大家熟知,但最近思科安全研究人員卻發現 Alpine Linux 的 Docker 鏡像存在一個已有三年之久的安全漏洞,通過該漏洞可使用空密碼登錄 root 帳戶

該漏洞的編號為 CVE-2019-5021,嚴重程度評分為 9.8 分,最早在 Alpine Linux Docker 鏡像 3.2 版本中被發現,並於2015年11月進行了修復,還添加了回歸測試以防止將來再發生。

但後來為了簡化回歸測試,Alpine Linux Docker 鏡像的 GitHub 倉庫合併了一個新的 commit,而正是這個 commit 導致了錯誤的回歸,並在 3.3 之後的版本中(包括 Alpine Docker Edge)都保留了這個漏洞。

  • v3.5(EOL)

  • v3.4(EOL)

  • v3.3(EOL)

目前該漏洞已被修復。

官方對這個漏洞的描述為:如果在 Docker 容器中安裝了 shadow 軟體包並以非 root 用戶身份運行服務,那麼具有 shell 訪問許可權的用戶可在容器內對賬號進行提權。

▲密碼以加密形式保存,但允許以 root 身份登錄而無需輸入任何密碼

該漏洞僅針對 Alpine Linux 的 Docker 鏡像版本,且安裝了shadow 或 linux-pam 軟體包才會受影響。

對於使用較舊的、不受支持的版本,可以將以下命令添加到 Dockerfile 來修復漏洞:

# make sure root login is disabled
RUN sed -i -e 's/^root::/root:!:/' /etc/shadow

或者卸載shadow 或 linux-pam 軟體包。

Alpine Linux Docker 鏡像是一個十分小巧的鏡像,大小僅 5MB,遠小於其他 Linux 發行版,在 Docker Hub 的下載次數已超過千萬。  


[admin ]

來源:OsChina
連結:https://www.oschina.net/news/106727/alpine-linux-docker-image-root-account-unlocked
Alpine Linux Docker 鏡像安全漏洞已經有327次圍觀

http://coctec.com/news/all/show-post-205352.html