ระวัง พบ Docker image จำนวนมากไม่ตั้งรหัสผ่านของบัญชี root มาให้ อาจมีความเสี่ยงถูกแฮกได้ โปรดตรวจสอบ

ระวัง พบ Docker image จำนวนมากไม่ตั้งรหัสผ่านของบัญชี root มาให้ อาจมีความเสี่ยงถูกแฮกได้ โปรดตรวจสอบ

ในการใช้งาน Docker ผู้ใช้สามารถดาวน์โหลดไฟล์ image จาก repository มาติดตั้งและเรียกใช้งานบนเครื่องของตัวเองได้ เมื่อกลางเดือนพฤษภาคม 2562 มีรายงานว่าไฟล์ Docker image จำนวนมากใน Docker Hub ซึ่งเป็น repository ที่ได้รับความนิยมนั้นถูกตั้งค่าแบบไม่ปลอดภัยโดยไม่ได้มีการกำหนดรหัสผ่านของบัญชี root มาให้ ซึ่งอาจก่อให้เกิดความเสี่ยงด้านความมั่นคงปลอดภัยหากนำไปใช้งาน

วิศวกรด้านความมั่นคงปลอดภัยจาก Kenna Security ได้ตรวจสอบ Docker image ที่ได้รับความนิยมจำนวน 1,000 รายการจากเว็บไซต์ Docker Hub โดยได้ตรวจสอบไฟล์ /etc/shadow ในแต่ละ image ว่ามีการตั้งค่ารหัสผ่านของบัญชี root มาให้หรือไม่ ผลการตรวจสอบพบว่า image จำนวน 194 รายการนั้นไม่ได้ถูกกำหนดรหัสผ่านของ root มาให้แต่อย่างใด ซึ่ง image เหล่านี้ถูกดาวน์โหลดไปใช้งานรวมแล้วกว่า 10 ล้านครั้ง รายการ Docker image ที่มีปัญหาสามารถตรวจสอบได้จาก https://gist.github.com/jg…/6015a2020c1de3bc3aab19b361573b7fทั้งนี้ รายการดังกล่าวไม่ได้ระบุเวอร์ชันของ image ที่ได้รับผลกระทบ ผู้ใช้ควรตรวจสอบข้อมูลการอัปเดตอีกครั้งเพื่อยืนยัน

อย่างไรก็ตาม ปัญหานี้เป็นลักษณะ security misconfiguration และการโจมตียังทำได้ค่อนข้างจำกัด โดยหลักแล้วจะกระทบก็ต่อเมื่อผู้ใช้ตั้งค่าให้ตัว Docker container นั้นสามารถล็อกอินผ่านบัญชี root ได้ หรือเปิดใช้งาน Linux PAM (Pluggable Authentication Modules) หรือกระบวนการอื่นที่นำข้อมูลจาก /etc/shadow ไปใช้ในการยืนยันตัวตนเพื่อเข้าใช้งานระบบด้วย

ข้อแนะนำ ผู้ที่ใช้งาน Docker ควรตรวจสอบว่า container ที่ใช้งานอยู่นั้นมีการตั้งรหัสผ่านของบัญชี root และหากไม่จำเป็นไม่ควรอนุญาตให้ล็อกอินโดยใช้สิทธิ์ของบัญชี root เพื่อลดความเสี่ยงที่จะถูกโจมตี

ที่มา : ที่มา: ZDNetKenna Security, ThaiCERT

Comments are closed.