17 Gambar Docker Tercemar Dihapus dari Hub

17 Gambar Docker Tercemar Dihapus dari Hub

Linux-Unix / 17 Gambar Docker Tercemar Dihapus dari Hub 1 menit dibaca

Docker, Inc.

Sekarang telah dipastikan bahwa tim Docker harus menarik 17 gambar kontainer berbeda yang memiliki pintu belakang berbahaya yang tersimpan di dalamnya. Pintu belakang ini telah digunakan untuk menginstal hal-hal seperti perangkat lunak penambangan cryptocurrency yang diretas dan membalikkan shell di server selama kira-kira setahun terakhir. Image Docker baru tidak melalui proses audit keamanan apa pun, sehingga image tersebut dicantumkan di Docker Hub segera setelah diposting pada Mei 2017.



Semua file gambar diunggah oleh satu individu atau grup yang beroperasi di bawah pegangan docker123321, yang terkait dengan registri yang dihapus pada 10 Mei tahun ini. Beberapa paket dipasang lebih dari satu juta kali, meskipun ini tidak berarti mereka benar-benar telah menginfeksi banyak mesin itu. Tidak semua pintu belakang mungkin pernah diaktifkan dan pengguna mungkin telah menginstalnya lebih dari sekali atau meletakkannya di berbagai jenis server virtual.



Baik Docker dan Kubernetes, yang merupakan aplikasi untuk mengelola penerapan gambar Docker skala besar, mulai menunjukkan aktivitas tidak teratur pada awal September 2017, namun gambar tersebut baru saja ditarik. Pengguna melaporkan kejadian yang tidak biasa di server cloud dan laporan diposting di GitHub serta halaman jejaring sosial populer.

Pakar keamanan Linux mengklaim bahwa dalam sebagian besar kasus di mana serangan benar-benar berhasil, mereka yang melakukan serangan tersebut menggunakan file gambar yang tercemar untuk meluncurkan beberapa bentuk perangkat lunak XMRig pada server yang menjadi korban untuk menambang koin Monero. Ini memberi penyerang kemampuan untuk menambang Monero senilai lebih dari $ 90.000 tergantung pada nilai tukar saat ini.



Beberapa server pada 15 Juni mungkin masih dalam bahaya. Bahkan jika gambar yang tercemar dihapus, penyerang mungkin telah memperoleh cara lain untuk memanipulasi server. Beberapa pakar keamanan telah merekomendasikan untuk menghapus server hingga bersih, dan mereka telah bertindak lebih jauh dengan menyindir bahwa menarik gambar dari DockerHub tanpa mengetahui apa yang ada di dalamnya mungkin merupakan praktik yang tidak aman di masa mendatang.

Namun, mereka yang hanya pernah menerapkan gambar buatan sendiri di lingkungan Docker dan Kubernetes tidak terpengaruh. Hal yang sama berlaku untuk mereka yang hanya pernah menggunakan gambar bersertifikat.