Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Docker meldt dat gegevens van 190.000 Hub-gebruikers mogelijk zijn gestolen

Docker heeft te kennen gegeven dat hackers mogelijk een database hebben binnengedrongen, waarbij zij toegang hebben gekregen tot gebruikersgegevens. Daarbij denkt het bedrijf dat er ongeveer 190.000 klanten zijn getroffen.

Volgens de loggegevens van Docker is er op 25 april ongeoorloofde toegang geweest tot een database van Hub, waarbij het bedrijf naar eigen zeggen 'niet-financiële' data heeft opgeslagen. Kort na ontdekking zegt Docker de server te hebben veiliggesteld waarbij tevens aanvullende beveiligingsmaatregelen zijn genomen. Die informatie staat in een e-mail die kort na de hack naar klanten is gestuurd. Daarbij moet worden aangemerkt dat het onderzoek naar de hack nog niet is afgesloten.

In de tussentijd zouden de hackers echter wel toegang hebben gekregen tot de persoonlijke gegevens van zo'n 190.000 Hub-gebruikers. Daarbij zijn mogelijk gebruikersnamen en versleutelde wachtwoorden in handen gevallen van de inbrekers. Ook tokens voor Github en Bitbucket zijn mogelijk gestolen. Docker vraagt gebruikers om die tokens in te trekken, maar ook om het wachtwoord van Hub-accounts te veranderen.

Docker is een bedrijf dat diensten biedt voor het bouwen en uitrollen van applicaties. Het heeft een reeks aan verschillende producten, waaronder voor individuele ontwikkelaars, maar ook voor bedrijven.

Door Bauke Schievink

Admin Mobile / Nieuwsposter

28-04-2019 • 09:15

42 Linkedin Google+

Submitter: zupahrstan

Reacties (42)

Wijzig sortering
Je hebt me geinspireerd iets meer opzoekwerk rond Docker te doen.
Van een hypervisor maken ze geen gebruik.
Docker containers zelf maken inderdaad geen gebruik van hypervisors, maar van functionaliteiten uit de linux kernel die container technieken mogelijk maken door processen te isoleren.

Docker containers zijn veilig om processen van elkaar te scheiden, maar ik zou ze niet direct op fysieke server installeren (voor productie toepassingen). De linux kernel heeft namelijk meer functionaliteiten dan een hypervisor en daardoor ook een grotere attacksurface. Dan kans is daarom groter dat een potentiele bug in zit de linux kernel/docker die container escapes mogelijk maken dan in een hypervisor. Dus virtual machines met daarop docker containers (die draaien als non-root user) is qua security de best practise. https://kubernetes.io/blo...1-ways-not-to-get-hacked/.

Use the best of both worlds.

PS. In mijn vorig comment refereerde ik met ‘ze’ naar Docker hub/cloud. Die Docker builds as a service aanbieden. Excuses voor de onduidelijkheid.
Als een Dockerfile een een package of code runt die van het internet wordt getrokken, zoals een RUN <package manager> install package of een RUN wget https://example.org/package.zip dan kan een evil hacker met een mitm attack die resource kunnen aanpassen, maar dan zal in je rebuild die layer toch gecached zijn omdat de context voor die stap niet gewijzigd is.

Docker heeft wel signed layers zodat je kan zien of een layer is gemaakt door een publisher die je vertrouwt: https://docs.docker.com/engine/security/trust/content_trust/
Dat wel maar dan is de volgende laag wel anders ;) Afgezien van dat een MITM op dat niveau best lastig is, zal je bij zo'n MITM waar een ander bestand geserveerd wordt ook een andere hash krijgen voor de volgende laag, ongeacht of dit bestand nou opgeslagen wordt of uitgevoerd wordt en wijzigingen doorvoert.
yep you are right, ik dacht meteen aan injection. Omdat het over database toegang ging.

[Reactie gewijzigd door Kabouterplop01 op 30 april 2019 07:04]

In welk opzicht leunt Microsoft behoorlijk stevig op Docker? Qua techniek met Windows of qua container registry? https://azure.microsoft.c...docker-hub-data-exposure/
Docker wordt voor de gehele ERP-stack van Microsoft sterk gepropageerd als ontwikkelplatform voor partners. O.a. door deze meneer:

https://blogs.msdn.microsoft.com/freddyk/

Freddy Kristiansen zegt je misschien niet direct iets, maar hij is een oude rot (sinds 2002) bij Microsoft voor ERP. Tegenwoordig is hij technical evangelist/software architect voor het NAV/Business Central platform.

Iemand die best wel een stevige vinger in de pap heeft over welke richting MS op gaat met NAV, en ook veel te zeggen heeft over hoe partners hun werk doen.

[Reactie gewijzigd door kakanox op 30 april 2019 09:20]

Ik ben zeker bekend met Freddy Kristiansen en het ERP landschap ;). De link uit mijn vorige post is hier nog steeds van toepassing, gezien in de best practices voor partners van Microsoft gebruik gemaakt wordt van een eigen container repository (mcr.microsoft.com).

Tevens om je gerust te stellen: Microsoft has confirmed that the official Microsoft images hosted in Docker Hub have not been compromised.
Zo blij dat ik al jarenlang een password manager gebruik en overal >12 karakter grote wachtwoorden gebruik....

Op dit item kan niet meer gereageerd worden.


OnePlus 7 Pro (8GB intern) Microsoft Xbox One S All-Digital Edition LG OLED C9 Google Pixel 3a XL FIFA 19 Samsung Galaxy S10 Sony PlayStation 5 Nederland

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True