微軟Azure Service Fabric漏洞可導致黑客接管集群

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時間:2022-07-01
2107
研究人員披露微軟Azure Service Fabric服務一項漏洞,最嚴重可導致Azure集群執(zhí)行程序甚至接管集群。

0630-fabricscape-cve-2022-30137-microsoft-service_fabric-960-v2.jpg

研究人員披露微軟Azure Service Fabric服務一項漏洞,最嚴重可導致Azure集群執(zhí)行程序甚至接管集群。

這項漏洞微軟已在6月修補,發(fā)現(xiàn)該漏洞的安全廠商Palo Alto Unit 24研究團隊于本周才說明細節(jié)。

這個漏洞影響微軟微服務應用平臺Azure Service Fabric。Service Fabric上,Azure云計算上的應用可切分成許多微服務,以便在不動到底層架構情況下獨立更新、維護。微軟表示,Service Fabric已托管超過100萬個應用程序,每日執(zhí)行核心數(shù)百萬。它也是Azure許多服務的底層,包括Azure Service Fabric、Azure SQL Database和Azure CosmosDB,以及Cortana及Power BI等其他微軟服務。

word-image-96.jpg

微軟6月修補編號CVE-2022-30137的漏洞時,僅描述它是容器權限擴張漏洞,列為中度風險漏洞。

Service Fabric是以容器執(zhí)行應用程序,在每次啟動容器時,Service Fabric會在每個容器內(nèi)創(chuàng)建具有讀寫權限的新log目錄。所有l(wèi)og目錄又以Service Fabric的資料搜集代理程序(DCA)集結以便稍后執(zhí)行。為了訪問所有目錄,DCA具有在所有節(jié)點以根權限執(zhí)行的特權,但另一方面DCA處理的文件又可為容器修改,因此只要能修改這些文件,即可造成容器逃逸,并取得該節(jié)點的根執(zhí)行權限。

漏洞就出在DCA里一個讀取文件、檢查內(nèi)容格式及修改、復寫文件內(nèi)容的函數(shù)(GetIndex)。該函數(shù)又使用2個子函數(shù)負責讀取(LoadFromFile)及修改文件(SaveToFile)的行為。研究人員指出,這里產(chǎn)生了符號連接競爭(symlink race),讓進駐容器內(nèi)的攻擊者先加載惡意文件(或不知情的用戶執(zhí)行文件),在DCA讀取及復寫處理下,利用DCA根權限,以惡意文件復寫掉節(jié)點文件系統(tǒng)中的文件。結果是用戶在節(jié)點內(nèi)執(zhí)行惡意程序,或是攻擊者接管容器甚至集群。

不過研究人員指出,雖然這類行為可在Linux及Windows容器內(nèi)觀察,但開采漏洞僅能在Linux容器內(nèi)實現(xiàn),因為Windows容器內(nèi),沒有授權的攻擊者無法創(chuàng)建符號連接。

微軟已針對Linux版本Azure Service Fabric發(fā)布更新。研究人員并未發(fā)現(xiàn)有任何成功開采漏洞的情形,微軟建議未啟動自動更新的客戶應升級Linux集群到最新版Service Fabric。微軟及安全廠商也呼吁用戶,不要執(zhí)行未獲信任的應用程序。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
版權說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權,不承擔相關法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家