ClickCease 1.650 bösartige Docker Hub-Images gefunden, die eine sichere Bedrohung darstellen

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

1.650 bösartige Docker Hub-Images gefunden, die eine sichere Bedrohung darstellen

7. Dezember 2022. TuxCare PR Team

Nach der Entdeckung bösartiger Verhaltensweisen in 1.652 von 250.000 nicht verifizierten Linux-Images, die auf Docker Hub öffentlich zugänglich sind, haben Sicherheitsforscher Entwickler vor den Risiken der Verwendung gemeinsam genutzter Container-Images gewarnt. Kryptowährungs-Miner, eingebettete Geheimnisse, die als Hintertüren verwendet werden können, DNS-Hijacker und Website-Umleitungen sind einige der versteckten bösartigen Verhaltensweisen.

Docker Hub ist eine Cloud-basierte Containerbibliothek, die es Nutzern ermöglicht, frei nach Docker-Images zu suchen und diese herunterzuladen sowie ihre eigenen Kreationen in die öffentliche Bibliothek oder persönliche Repositories hochzuladen. Container hingegen lassen sich einfach in verschiedenen Computerumgebungen bereitstellen und skalieren, und DevOps-Teams nutzen häufig öffentlich verfügbare Container-Images, die von anderen bereitgestellt werden, um die Markteinführungszeit zu verkürzen.

Es sei darauf hingewiesen, dass Docker Hub die beliebteste kostenlose Container-Registry ist und dass Docker-Images Vorlagen für die schnelle und einfache Erstellung von Containern mit gebrauchsfertigem Code und Anwendungen sind. Folglich nutzen diejenigen, die neue Instanzen starten möchten, häufig Docker Hub, um eine einfach zu implementierende Anwendung zu finden.

Einem Sysdig-Bericht zufolge entfielen die meisten bösartigen Bilder auf Kryptominer, gefolgt von Bildern mit eingebetteten Geheimnissen wie SSH-Schlüsseln, Amazon Web Services-Anmeldedaten, GitHub-Tokens und NPM-Tokens. Laut den Sysdig-Forschern kann die Einschleusung von eingebetteten Geheimnissen in öffentliche Bilder versehentlich oder absichtlich erfolgen.

"Durch das Einbetten eines SSH-Schlüssels oder eines API-Schlüssels in den Container kann sich der Angreifer Zugang verschaffen, sobald der Container bereitgestellt wird... Das Hochladen eines öffentlichen Schlüssels auf einen entfernten Server ermöglicht es den Besitzern des entsprechenden privaten Schlüssels beispielsweise, eine Shell zu öffnen und Befehle über SSH auszuführen, ähnlich wie beim Einschleusen einer Hintertür", so Sysdig. Weiter heißt es, dass Bedrohungsakteure Malware in legitim aussehenden Docker Hub-Images verstecken. Obwohl die Zahl der entdeckten bösartigen Container nur einen kleinen Prozentsatz der 250.000 untersuchten Container ausmachte, zeigt sie das potenzielle Risiko für Entwickler. Außerdem sind die von Sysdig beschriebenen Methoden speziell auf Cloud- und Container-Workloads ausgerichtet.

Typosquatting wurde auch verwendet, um mit Kryptominen verseuchte Images als vertrauenswürdige Images zu tarnen. Das Sicherheitsrisiko, das von Docker Hub-Images ausgeht, dürfte mit der zunehmenden Verwendung von Images aus öffentlichen Repositories auf der Plattform nur noch steigen.

Zu den Quellen für diesen Beitrag gehört ein Artikel in BleepingComputer.

Sehen Sie sich diese Nachricht auf unserem Youtube-Kanal an: https://www.youtube.com/watch?v=KCXufqB4_qI

Zusammenfassung
1.650 bösartige Docker Hub-Images gefunden, die eine sichere Bedrohung darstellen
Artikel Name
1.650 bösartige Docker Hub-Images gefunden, die eine sichere Bedrohung darstellen
Beschreibung
Sicherheitsforscher entdecken bösartige Verhaltensweisen in 1.652 von 250.000 nicht verifizierten Linux-Images, die auf Docker Hub öffentlich zugänglich sind.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter