OMIGOD: Потребителите на Azure, работещи с виртуални машини на Linux, трябва да актуализират сега

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Изображение: Wiz.io

Потребителите на Azure, които работят с виртуални машини на Linux, може да не са наясно, че имат силно уязвима част от софтуера за управление, инсталиран на тяхната машина от Microsoft, който може да бъде експлоатиран дистанционно по невероятно изненадващ и също толкова глупав начин.

Както е описано подробно от Wiz.io, който откри четири уязвимости в Microsoft Отворена инфраструктура за управление проект, нападателят би могъл да получи root достъп на отдалечена машина, ако изпрати един пакет с премахната заглавка за удостоверяване.

„Това е уязвимост на RCE за учебници, която бихте очаквали да видите през 90 -те години – изключително необичайно е да има една реколта през 2021 г., която да разкрие милиони крайни точки“, пише изследователят по сигурността на Wiz Нир Охфелд.

“Благодарение на комбинацията от проста грешка при кодиране на условен израз и неинициализирана структура за удостоверяване, всяка заявка без заглавка за упълномощаване има своите права по подразбиране на uid = 0, gid = 0, което е root.”

Ако OMI външно излага порт 5986, 5985 или 1270, тогава системата е уязвима.

“Това е конфигурацията по подразбиране, когато е инсталирана самостоятелно и в Azure Configuration Management или System Center Operations Manager. За щастие други услуги на Azure (като Log Analytics) не излагат този порт, така че обхватът е ограничен до ескалация на локални привилегии в тези ситуации, “, Добави Охфелд.

Проблемът за потребителите, както е описан от Ohfeld, е, че OMI се инсталира безшумно, когато потребителите инсталират събиране на регистрационни файлове, има липса на публична документация и работи с root права. Wiz установи, че над 65% от клиентите на Azure, работещи под Linux, са уязвими.

В своите препоръки за четирите CVE, публикувани днес – CVE-2021-38647 с оценка 9.8, CVE-2021-38648 с оценка 7.8, CVE-2021-38645 с оценка 7.8 и CVE-2021-38649 с оценка 7.0 – Microsoft заяви, че поправката за уязвимостите е прехвърлена в кода на OMI на 11 август, за да даде на партньорите си време да се актуализират, преди да опишат подробно проблемите.

Потребителите трябва да се уверят, че работят с OMI версия 1.6.8.1, като Microsoft добавя инструкции в своите препоръки за изтегляне на актуализациите на OMI от своите хранилища, ако машините все още не са актуализирани.

“Внедряването на OMI в System Center е изложено на по-голям риск, защото агентите на Linux са оттеглени. Клиентите, които все още използват System Center с OMI-базиран Linux, може да се наложи ръчно да актуализират OMI агента”, предупреди Wiz.

Уязвимостите бяха част от най -новия Patch вторник на Microsoft.

Подобно на много уязвимости в наши дни, към тях трябва да бъде прикачено закачливо име, в този случай Wiz ги нарече OMIGOD.

Свързано покритие

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •