CVE-2019-5021 is een kwetsbaarheid in het Official Docker afbeeldingen op basis van de Alpine Linux distro. De fout heeft er al ten minste drie jaar, zodat het inloggen op de root account via een leeg wachtwoord.
De bug werd aanvankelijk ontdekt en gepatcht in 2015 in in build 3.2 image Alpine Linux Docker van, wanneer regressie tests werden opgenomen om toekomstige exploits te voorkomen. Echter, een nieuwe commit werd geduwd later datzelfde jaar bedoeld om regressietests te vereenvoudigen, en hier is waar het misging.
Wat is CVE-2019-5021 alles over?
Volgens de officiële beschrijving, versies van de officiële Alpine Linux Docker beelden (sinds v3.3) bevat een NULL wachtwoord voor de `root` gebruiker. De fout is waarschijnlijk een gevolg van een regressie geïntroduceerd in december 2015.
Vanwege de aard van deze kwestie, systemen geïmplementeerd met de getroffen versies van de Alpine Linux container die gebruik maken van Linux-PAM, of een ander mechanisme dat het systeem schaduw bestand gebruikt als een authenticatie-database, kan een NULL wachtwoord te accepteren voor de `root` gebruiker, de officiële adviesorgaan zegt.
Het probleem was herontdekt door Peter Adkins van Cisco Umbrella eerder dit jaar. Het probleem moet niet worden vergeten als het de officiële Alpine Linux Docker heeft meer dan 10 miljoen downloads.
Wat is de beperking?
De root-account moet expliciet worden uitgeschakeld in Docker beelden gemaakt met de getroffen versies als basis, zegt Cisco Talos. Een succesvolle exploit van de kwetsbaarheid is afhankelijk van het milieu en vereist de blootgestelde dienst aan Linux RAM of een ander mechanisme dat het systeem schaduw bestand gebruikt als een authenticatie-database te gebruiken.
Bovendien, ondersteund builds zijn bijgewerkt en zijn “nu gegenereerd bovenstrooms minirootfs tarballs,” zoals blijkt uit een plegen van Natanael Copa, de maker van Alpine Linux. Vrijgeven en updaten scripts zijn herwerkt en verplaatst naar de officiële Alpine Linux beeldbank op de Docker portal, onderzoekers zei.