{"id":205614,"date":"2018-06-15T17:28:28","date_gmt":"2018-06-15T15:28:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=205614"},"modified":"2020-08-03T17:45:34","modified_gmt":"2020-08-03T15:45:34","slug":"docker-sicherheitsprobleme-17-container-entfernt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/15\/docker-sicherheitsprobleme-17-container-entfernt\/","title":{"rendered":"Docker-Sicherheitsprobleme: 17 Container entfernt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Docker- und Kubernetes-Container stellen durchaus eine Herausforderung f\u00fcr Administratoren dar. Zum Wochenabschluss noch Infosplitter in Sachen Sicherheit in diesem Bereich. So sind in einem Fall Daten per Kubernetes-Container geleakt worden. Und im Docker-Hub mussten 17 Container wegen b\u00f6sartiger Inhalte entfernt werden. <\/p>\n<p><!--more--><\/p>\n<p>Das Thema <a href=\"https:\/\/de.wikipedia.org\/wiki\/Docker_(Software)\" target=\"_blank\" rel=\"noopener noreferrer\">Docker<\/a> und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kubernetes\" target=\"_blank\" rel=\"noopener noreferrer\">Kubernetes<\/a> wird hier im Blog eher weniger behandelt, da das Gro\u00dfteil der Leser\/innen da vermutlich eher weniger mit zu tun hat. Ich behalte das Thema zwar im Auge, habe hier aber keine praktischen Anwendungsf\u00e4lle, die mich interessieren. Trotzdem habe ich mich entschlossen, einige Sicherheitsmeldungen aus diesem Bereich in einem Blog-Beitrag zusammen zu fassen. <\/p>\n<h2>17 Docker-Container mit Backdoors entfernt<\/h2>\n<p>Es ist eigentlich eine geniale Idee: Im sogenannten Docker-Hub werden fertige Docker-Container zum Einsatz bereitgestellt. Nutzer brauchen sich nur diese Container aus dem Hub zu laden und k\u00f6nnen die Docker-Umgebung mit dem vorgegebenen Inhalte (Linux, Datenbanken etc.) verwenden. <\/p>\n<p>Unter dem Motto 'Gelegenheit macht Diebe' haben einige Leute diese Gelegenheit ausgenutzt und infizierte Docker-Container auf dem Docker-Hub bereitgestellt. Das Docker-Team sah sich daher gezwungen, im vergangenen Jahr insgesamt 17 Docker-Container-Abbilder vom Hub zu entfernen. Diese Abbilde waren entweder mit einer Backdoor versehen oder enthielten einen Crypto-Miner. Setzen ahnungslose Nutzer diese Container ein, lief die Malware gleich mit. <\/p>\n<p>Bei Interesse: Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/17-backdoored-docker-images-removed-from-docker-hub\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen englischsprachigen Artikel<\/a> zum Thema publiziert. heise.de hat die Geschichte ebenfalls aufgegriffen und <a href=\"https:\/\/www.heise.de\/security\/meldung\/5-Millionen-Mal-heruntergeladen-Boesartige-Docker-Container-schuerfen-Monero-4079414.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> ver\u00f6ffentlicht. Die betreffenden Container wurden 5 Millionen Mal heruntergeladen und eingesetzt. Die Schweinerei an der Geschichte: Die infizierten Docker-Container standen 10 Monate lang auf dem Docker-Hub bereit, obwohl die Verantwortlichen informiert waren. Ein im Juli 2017 eingestellter Docker-Container wurde bereits im September 2017 gemeldet. Auch Meldungen im Januar und Mai 2018 durch Sicherheitsfirmen f\u00fchrten zu keiner Reaktion. <\/p>\n<p><a href=\"https:\/\/static-cdn.kromtech.net\/kt-blog-upload\/cryptojacking_image12.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Kromtech Docker-Incident\" alt=\"Kromtech Docker-Incident\" src=\"https:\/\/static-cdn.kromtech.net\/kt-blog-upload\/cryptojacking_image12.png\" width=\"628\" height=\"305\"\/><\/a><br \/>(Quelle: Kromtech, zum Vergr\u00f6\u00dfern klicken)<\/p>\n<p>Erst <a href=\"https:\/\/web.archive.org\/web\/20200617194857\/https:\/\/kromtech.com\/blog\/security-center\/cryptojacking-invades-cloud-how-modern-containerization-trend-is-exploited-by-attackers\" target=\"_blank\" rel=\"noopener noreferrer\">ein Artikel<\/a> von Kromtech vom 12. Juni 2018 endete damit, dass die Container aus dem Hub entfernt wurden. Auf der DockerCon in San Francisco betonte der Docker CEO die Sicherheit als eines der Docker-Prinzipien (<a href=\"https:\/\/www.theregister.co.uk\/2018\/06\/14\/docker_security_dodgy_container_images\/\" target=\"_blank\" rel=\"noopener noreferrer\">siehe<\/a>).<\/p>\n<h2>WeightWatchers Container \u00fcber Kubernetes zugreifbar<\/h2>\n<p>Der zweite Sicherheitsvorfall betrifft Weightwatcher und wurde ebenfalls von der deutschen Sicherheitsfirma Kromtech <a href=\"https:\/\/web.archive.org\/web\/20200617143004\/https:\/\/kromtech.com\/blog\/security-center\/weightwatchers-exposure-a-simple-yet-powerful-lesson-in-cloud-security\" target=\"_blank\" rel=\"noopener noreferrer\">publik gemacht<\/a>. Deren Sicherheitsforscher stie\u00dfen auf einen Sicherheitsfehler der Weightwatcher-Administratoren. Anfang dieses Monats entdeckten die Experten von Kromtech Security eine Kubernetes-Administrationskonsole von WeightWatchers, die ohne Passwortschutz \u00fcber das Internet zug\u00e4nglich war.<\/p>\n<p>\u00dcber die ungesch\u00fctzte Kubernetes-Administrationskonsole lie\u00dfen sich mindestens drei IPs mit offenem Kubelet-Port (10250) ermitteln. Dies erm\u00f6glichte den Zugriff auf alle Podspezifikationen, einschlie\u00dflich des AWS-Zugriffsschl\u00fcssels (Access Key ID und Secret Access Key) und mehrerer Dutzend S3-Buckets. Dem Kromtech-Sicherheitsteam gelang es, die Verantwortlichen bei WeightWatchers zu identifizieren und die Kubernetes-Administrationskonsole abzudichten. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Docker- und Kubernetes-Container stellen durchaus eine Herausforderung f\u00fcr Administratoren dar. Zum Wochenabschluss noch Infosplitter in Sachen Sicherheit in diesem Bereich. So sind in einem Fall Daten per Kubernetes-Container geleakt worden. Und im Docker-Hub mussten 17 Container wegen b\u00f6sartiger Inhalte entfernt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/06\/15\/docker-sicherheitsprobleme-17-container-entfernt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,14],"tags":[3477,4328],"class_list":["post-205614","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virtualisierung","tag-docker","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=205614"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205614\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=205614"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=205614"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=205614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}