Foi descoberto e corrigido um Bug no Alpine Linux Docker que deixava a Conta Root com senha em branco. Confira os detalhes dessa perigosa falha.
O Alpine Linux é uma Distribuição Linux baseada em musl e BusyBox, originalmente projetado para usuários avançados que apreciam segurança, simplicidade e eficiência no uso de recursos. Wikipédia
Bug no Alpine Linux Docker deixava a Conta Root com senha em branco
Uma vulnerabilidade de segurança nas imagens Docker baseada na distribuição Alpine Linux permitiu por mais de três anos, efetuar login na conta root usando uma senha em branco.
Controlado como CVE-2019-5021, a vulnerabilidade tem uma pontuação crítica de gravidade de 9,8.
Ela foi inicialmente reportada na versão 3.2 do Alpine Linux Docker e corrigido em novembro de 2015, com testes de regressão adicionados para evitar que ocorresse no futuro.
No entanto, um novo commit foi lançado no final daquele ano para simplificar os testes de regressão.
Um commit subseqüente removeu o sinalizador “disable root by default” do arquivo de propriedades de compilação ‘edge’, permitindo que o bug regredisse nas próximas compilações da imagem, iniciando da versão 3.3 a 3.9.
O resultado foi um campo sp_pwdp em branco no /etc/shadow, o arquivo de gerenciamento de contas de usuário do arquivo de configuração, no qual as senhas são salvas em formato criptografado, permitindo o registro como root sem digitar nenhuma senha.
- Lightning Framework, um novo malware Linux que instala rootkits, backdoors
- Como instalar o gerenciador de tokens Nitrokey-app no Linux via Snap
- Galaxy Z Flip 5 e Fold 5 Recebem Atualização de Segurança de Dezembro
- Como instalar o utilitário de backup syncBackup no Linux via Flatpak
Peter Adkins, da Cisco Umbrella, encontrou o problema novamente no início deste ano e colocou-o no centro das atenções. A imagem oficial do Alpine Linux Docker tem mais de 10 milhões de downloads.
A vulnerabilidade foi corrigida e encerrada em 8 de março de 2019, mas poderia ter sido resolvida mais cedo, pois foi redescoberta e reportada em 5 de agosto do ano anterior.
Ela escapou porque não foi sinalizada como um problema de segurança.
Todas as compilações suportadas foram atualizadas e são “agora geradas apenas a partir de tarballs de minirootfs upstream”, mostra um commit de Natanael Copa, o criador do Alpine Linux.
Os scripts de liberação e atualização foram refatorados e movidos para o repositório de imagens oficial do Alpine Linux no portal do Docker.
Para atenuar o problema em sistemas que ainda executam compilações vulneráveis do contêiner Alpine Linux, a Cisco Talos recomenda desativar a conta root.
Cisco Talos ainda complementou dizendo o seguinte:
“A probabilidade de exploração desta vulnerabilidade depende do ambiente, já que a exploração bem-sucedida requer que um serviço ou aplicativo exposto utilize o Linux PAM [Pluggable Authentication Modules] ou algum outro mecanismo que use o arquivo shadow do sistema como um banco de dados de autenticação”
O que está sendo falado no blog
- Como instalar o Java OpenStreetMap Editor no Linux via Flatpak
- Como instalar o eficiente navegador Colibri no Linux via Snap
- Confira o cronograma e as novidades do Ubuntu 19.10
- Top 5 jogos da Steam para Linux! Confira e divirta-se!
- Bug no Alpine Linux Docker deixava a Conta Root com senha em branco