前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Docker Hub遭入侵 19万帐号被泄露

Docker Hub遭入侵 19万帐号被泄露

作者头像
C4rpeDime
发布2020-01-20 15:08:04
4040
发布2020-01-20 15:08:04
举报
文章被收录于专栏:黑白安全黑白安全

美国当地时间周五晚上,有开发者表示收到来自 Docker 的官方邮件,邮件内容显示由于 Docker Hub 遭受非法入侵,已导致 19 万个帐号的敏感数据被泄露,这些数据包括小部分用户的用户名和哈希密码,以及用于自动构建 Docker 镜像而授权给 Docker Hub 的 GitHub 和 Bitbucket token。

Docker Hub 是 Docker 容器镜像的官方存储库,提供给 Docker 开发者用于上传/下载容器镜像。

Docker Hub遭入侵 19万帐号被泄露
Docker Hub遭入侵 19万帐号被泄露
Docker Hub遭入侵 19万帐号被泄露
Docker Hub遭入侵 19万帐号被泄露

Docker 方面表示,发现漏洞后已立即采取干预措施来保护数据,并尽力降低对用户造成的影响。

按照 Docker 的官方说法,在黑客入侵 Docker Hub 后的短时间内就发现了问题,不过仍有 19 万个帐号的数据已遭泄露,大约是总用户数的 5%。

Docker 发现问题后立即向用户告知了这一消息,并通知用户重置密码(包括使用其他使用相同用户名和密码的平台)。

此外,对于使用了自动构建服务并可能受影响的用户,Docker 已撤销他们的 GitHub token 和访问密钥,并提醒他们重新连接到存储库,然后检查安全和登录日志以查看是否发生了任何异常操作,例如是否存在通过未知的 IP 地址进行任何未经授权的访问。

虽然受影响的用户只有 5%,看起来问题不是十分严重,但事实并非如此。要知道绝大多数 Docker Hub 用户都是大公司的内部员工,他们的帐号可能正在使用自动构建容器服务,然后在实际生产环境中部署这些容器。

如果他们没有及时重置帐号密码,那么其帐号的自动构建服务会存在极大的安全风险 —— 被攻击者植入恶意软件。

Docker 表示目前仍在调查此事件,调查清楚后会分享详细信息。不过这起安全事件尚未在公司网站上披露,仅通过电子邮件通知用户。邮件内容如下:

On Thursday, April 25th, 2019, we discovered unauthorized access to a single Hub database storing a subset of non-financial user data. Upon discovery, we acted quickly to intervene and secure the site. We want to update you on what we've learned from our ongoing investigation, including which Hub accounts are impacted, and what actions users should take. Here is what we’ve learned: During a brief period of unauthorized access to a Docker Hub database, sensitive data from approximately 190,000 accounts may have been exposed (less than 5% of Hub users). Data includes usernames and hashed passwords for a small percentage of these users, as well as Github and Bitbucket tokens for Docker autobuilds. Actions to Take: - We are asking users to change their password on Docker Hub and any other accounts that shared this password. - For users with autobuilds that may have been impacted, we have revoked GitHub tokens and access keys, and ask that you reconnect to your repositories and check security logs to see if any unexpected actions have taken place. - You may view security actions on your GitHub or BitBucket accounts to see if any unexpected access has occurred over the past 24 hours -see https://help.github.com/en/articles/reviewing-your-security-log and https://bitbucket.org/blog/new-audit-logs-give-you-the-who-what-when-and-where - This may affect your ongoing builds from our Automated build service. You may need to unlink and then relink your Github and Bitbucket source provider as described in https://docs.docker.com/docker-hub/builds/link-source/ We are enhancing our overall security processes and reviewing our policies. Additional monitoring tools are now in place. Our investigation is still ongoing, and we will share more information as it becomes available. Thank you, Kent Lamb Director of Docker Support info@docker.com

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2019-04-285,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器镜像服务
容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档