Bug no Alpine Linux Docker deixava a Conta Root com senha em branco

Confira os detalhes do Bug no Alpine Linux Docker que deixava a Conta Root com senha em branco!

Foi descoberto e corrigido um no Docker que deixava a Conta Root com senha em branco. Confira os detalhes dessa perigosa falha.

O Alpine Linux é uma Distribuição Linux baseada em musl e BusyBox, originalmente projetado para usuários avançados que apreciam , simplicidade e eficiência no uso de recursos. Wikipédia

Bug no Alpine Linux Docker deixava a Conta Root com senha em branco
Bug no Alpine Linux Docker deixava a Conta Root com senha em branco

Bug no Alpine Linux Docker deixava a Conta Root com senha em branco

Uma vulnerabilidade de segurança nas imagens Docker baseada na distribuição Alpine Linux permitiu por mais de três anos, efetuar login na conta root usando uma senha em branco.

Controlado como CVE-2019-5021, a vulnerabilidade tem uma pontuação crítica de gravidade de 9,8.

Ela foi inicialmente reportada na versão 3.2 do Alpine Linux Docker e corrigido em novembro de 2015, com testes de regressão adicionados para evitar que ocorresse no futuro.

No entanto, um novo commit foi lançado no final daquele ano para simplificar os testes de regressão.

Um commit subseqüente removeu o sinalizador “disable root by default” do arquivo de propriedades de compilação ‘edge’, permitindo que o bug regredisse nas próximas compilações da imagem, iniciando da versão 3.3 a 3.9.

O resultado foi um campo sp_pwdp em branco no /etc/shadow, o arquivo de gerenciamento de contas de usuário do arquivo de configuração, no qual as senhas são salvas em formato criptografado, permitindo o registro como root sem digitar nenhuma senha.


Peter Adkins, da Cisco Umbrella, encontrou o problema novamente no início deste ano e colocou-o no centro das atenções. A imagem oficial do Alpine Linux Docker tem mais de 10 milhões de downloads.

A vulnerabilidade foi corrigida e encerrada em 8 de março de 2019, mas poderia ter sido resolvida mais cedo, pois foi redescoberta e reportada em 5 de agosto do ano anterior.

Ela escapou porque não foi sinalizada como um problema de segurança.

Todas as compilações suportadas foram atualizadas e são “agora geradas apenas a partir de tarballs de minirootfs upstream”, mostra um commit de Natanael Copa, o criador do Alpine Linux.

Os scripts de liberação e atualização foram refatorados e movidos para o repositório de imagens oficial do Alpine Linux no portal do Docker.

Para atenuar o problema em sistemas que ainda executam compilações vulneráveis ​​do contêiner Alpine Linux, a Cisco Talos recomenda desativar a conta root.

Cisco Talos ainda complementou dizendo o seguinte:

“A probabilidade de exploração desta vulnerabilidade depende do ambiente, já que a exploração bem-sucedida requer que um serviço ou aplicativo exposto utilize o Linux PAM [Pluggable Authentication Modules] ou algum outro mecanismo que use o arquivo shadow do sistema como um banco de dados de autenticação”

O que está sendo falado no blog

Veja mais artigos publicados neste dia…

Ajude a manter o Blog do Edivaldo - Faça uma doação

Se você gosta do conteúdo do Blog, você pode ajudar a manter o site simplesmente fazendo uma doação única, esporádica ou mensal, usando uma das opções abaixo:

Doação usando Paypal

Doação usando PagSeguro
Outras formas de ajudar a manter o Blog do Edivaldo