알파인의 부두 노동자 - 이미지는 "루트"사용자의 빈 암호를 공급했다

시스코 회사의 보안 연구가 도커 컨테이너 격리 시스템에 대한 알파인 분배의 어셈블리에 취약점 CVE-2019-5021에 대한 데이터를 공개.

그는 확인 된 문제의 본질에 대한 것입니다 "뿌리"사용자는 아래에 직접 입구의 차단하지 않고 빈 암호로 설정 기본적으로했다"뿌리".

"이 때문에 문제의 본질에, 시스템은 리눅스 PAM을 이용 알파인 리눅스 용기의 영향을받는 버전을 사용하여 배포, 또는 인증 데이터베이스로 시스템 shadow 파일을 사용하는 다른 메커니즘, 루트 사용자 "에 대한 NULL 암호를 수용 할 수있다, - 보고서 시스코 탈로스 연구원.

알파인은 도커 프로젝트에서 디지털 이미지의 생성에 사용되는 것을 생각 나게하는 가치가있다 (이전 어셈블리는 우분투 기반으로했다, 하지만 나중에 알파인에 이행했다).

문제는 이후 각성 알파인 도커 3.3. 어셈블리, 및 첨가 하였다 누진 변화에 기인 한 2015 (에 3.3 의 버전 “/등 / 그림자 사용 “뿌리:!::0:::::” 선, 및 중단 후 “-디” 라인 플래그 사용 “뿌리:::0:::::” 추가되기 시작했다.

문제는 초기에 감지하고 11 월에 수정되었습니다 2015, 하지만 실수로 한 달에 실험 지점의 어셈블리 파일에서 제기, 이상 최종 어셈블리로 천이 한.

"알파인 리눅스와 토론 후, 그것은이 문제는 또한 우리의 보고서에 앞서 자신의 Github에서보고 된 것을 발견했다, 이 시스코에 의해 재발견되고보고 될 때까지하지만 "보안 문제로 플래그 때문에 해결되지 않은 남아되지 않았습니다, - 연구자들은 말한다.

취약점의 세부 사항에서 문제는 최신 지점에서 나타난다 밝혔다 알파인 도커 3.9. 월 알파인 개발자 2019 패치를 출시 취약점은 어셈블리에 명시하지 않는다 3.9.2, 3.8.4, 3.7.33.6.5, 하지만 나이가 나뭇 가지에 보존 3.4.엑스3.5.엑스, 즉, 현재 지원되지 않습니다.

게다가, 개발자들은 공격 벡터가 매우 좁은이라고 주장하고 공격은 동일한 인프라에 액세스 할 수 있어야합니다.

완화

루트 계정은 명시 적으로 도심 영향을받는 버전을 사용 도커 이미지 내장 비활성화해야합니다. 이 취약점의 악용 가능성은 환경에 의존합니다, 성공적인 착취 노출 된 서비스 또는 응용 프로그램이 리눅스 PAM을 이용해야합니다, 또는 인증 데이터베이스로 시스템 shadow 파일을 사용하는 다른 메커니즘.

출처: https://talosintelligence.com/

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주