Credenziali hard-coded nelle immagini Docker di Alpine Linux

0

Talos, divisione per l’intelligence e la cyber security di Cisco, ha rivelato di recente una vulnerabilità presente nelle immagini Docker di Alpine Linux dalla versione 3.3 alla 3.9 e Alpine Docker Edge.

Il problema? Una sciocchezuola: password di root hard-coded come NULL.

Il file /etc/shadow che contiene gli hash delle password criptate delle utenze in questo caso, per root , contiene un campo vuoto (blank) ed il sistema interpreta la cosa come un “no password”. Dunque, meccanismi come Linux PAM che si appoggiano al file shadow per l’autenticazione, finiscono per accettare una password NULL per root.

In realtà la questione era già stata sollevata nel 2015 e prontamente risolta ma, poco dopo la patch, un commit ha rimosso il flag disable root by default dai file di configurazione e la cosa si è trascinata in tutte le build successive.

Certo, la vulnerabilità può essere sfruttata solo nelle versioni sopra citate e solo nel caso vengano utilizzati PAM o servizi simili, dunque casi piuttosto marginali… ma, come sempre, un sguardo alle impostazioni di default non è mai una cattiva idea!

Affascinata sin da piccola dai computer (anche se al massimo avevo un cluster di Mio Caro Diario), sono un’opensourcer per caso, da quando sono incappata in Mandrake. Legacy dentro. Se state leggendo un articolo amarcord, probabilmente l’ho scritto io.