Docker Hub hackade

Inatt så hackades tjänsten . Enligt många var det bara en tidsfråga innan just skulle hackas. Det är nämligen så att de templates för operativsystem som den populära mjukvaran använder hämtas hem från . Sedan några år är den standard Linux-dist som används av Docker.

Om en bakdörr skulle läggas in i något av de mer populära avbildningsfilerna såsom Alpine på Docker Hub så skulle troligtvis tusentals installera denna avbildning automatiskt.

I sitt utskick så meddelar Docker att mindre än 5% av kontona kan ha blivit röjda vilket rör sig om ungefär 190 000 konton. Även bör dessa konton återställa sina länkade Bitbucket samt GitHub-konton. Du kan nämligen länka dessa tredjepartstjänster mot ditt Docker Hub-konton via oauth, för automatiska byggen.

På HackerNews klagar många på hur just integrationen mot Github fungerar och att det krävs skriv samt läsrättigheter till hela kontot (om man inte använder Github Apps). Även så vore det trevligt om Alpine var ett reproducerbart bygge för att öka transparensen och göra det lättare att upptäcka bakdörrar. Dock finns det inget som tyder på att bakdörrar har lagts in i detta skede.

Meddelanet som skickades ut:

Jonas Lejon

Om Jonas Lejon

En av sveriges främsta cybersäkerhetsexperter med nästan 20 års erfarenhet inom området och en bakgrund från FRA och Försvarsmakten. Kontakta mig gärna på telefonnummer 010 1889848 eller [email protected] om Er organisation behöver hjälp med cybersäkerhet. LinkedIn Twitter

One comment

  1. Christoffer Jerkeby

    Eftersom Alppine inte bygger på glibc så har man även haft möjlighet att gå ifrån traditionella byggsystem. I Alpine används istället apkbuild och paketen byggs på uclibc. Alpine har gjort några val som gör det svårt att verifiera distributionens äkthet:

    1. Äldre paket finns ej distribuerade. Därför kan man inte i efterhand verifiera en avbild mot en tidigare version.

    2. Ingen tredjepart organisation bygger alpines paket uten de kompilerar allt själva. Detta gör att regelbundna jämförelser inte kan ske.

    3. Alpines pakethantering APK bakar in en kryptografisk signatur i varje paket vilket gör att bygget inte blir reproducerbart utan att distribuera nyckeln till andra byggare. En reproducerbar modell hade varit att distribuera en separat signaturfil där ”byggaren” kan beskriva sin signatur och identitet. Vid hämtning av ett paket från ett repository skulle först signaturen hämtas och avsändaren verifieras och sedan skulle paketet och dess inehåll hämtas och installeras. Konsekvensen av det nuvarande systemet är att alla APK byggen kommer se ut som olika mjukvaror och därför blir det svårt att särskilja en bakdörrad variant av en APK fil byggd av en angripare och en annan godtycklig kopia byggd av en tredjepart.

Skriv en kommentar

Du kan använda följande HTML HTML:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Denna webbplats använder Akismet för att minska skräppost. Lär dig hur din kommentardata bearbetas.