تصاحب کلاستر با آسیب‌پذیری در Azure Service Fabric

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir cluster takeover in azure service fabric 1
مایکروسافت آسیب‌پذیری را اصلاح کرده است که به مهاجمی که به کانتینر لینوکس Azure دسترسی دارد اجازه می‌دهد اختیارات را افزایش داده و کل کلاستر را در اختیار بگیرد.

این آسیب‌پذیری که تحت عنوان CVE-۲۰۲۲-۳۰۱۳۷ معرفی می‌شود، روی Service Fabric، سازمان‌دهنده کانتینر مایکروسافت که مدیریت خدمات را در مجموعه‌های کانتینر ارائه می‌کند، تأثیر می‌گذارد. مایکروسافت می‌گوید Service Fabric میزبان بیش از یک میلیون برنامه است.
takian.ir cluster takeover in azure service fabric 2
به گفته محققان امنیتی Palo Alto Networks که مشکل را شناسایی و گزارش کردند، مشکل امنیتی فقط در کانتینر‌هایی با دسترسی به زمان اجرای Service Fabric قابل استفاده است، که به معنای دسترسی به فهرست لاگ است.

به گفته محققان، کلاستر‌های Service Fabric برنامه‌های میزبانی شده را قابل اعتماد می‌دانند، بنابراین به آن‌ها اجازه می‌دهند به طور پیش‌فرض به داده‌های زمان اجرای Service Fabric دسترسی داشته باشند، به این معنی که برنامه‌ها می‌توانند به اطلاعات محیط خود دسترسی داشته باشند و لاگ‌ها را در مکان‌های خاص بنویسند.

حفره امنیتی بر عامل جمع‌آوری داده (DCA)، یک مؤلفه Service Fabric که «فایل‌هایی را که می‌توانند توسط کانتینر‌ها اصلاح شوند، مدیریت می‌کند»، تأثیر می‌گذارد، بنابراین امکان خروج کانتینر و دسترسی روت به نود را فراهم می‌کند. DCA از فانکشن‌های LoadFromFile و SaveToFile به ترتیب برای خواندن و نوشتن روی فایل‌ها استفاده می‌کند.

"این عملکرد منجر به سیملینک ریس می‌شود. یک مهاجم در یک کانتینر در معرض خطر می‌تواند محتوای مخرب را در فایلی که LoadFromFile می‌خواند قرار دهد. Palo Alto Networks توضیح می‌دهد که در حالی که به تجزیه فایل ادامه می‌دهد، مهاجم می‌تواند فایل را با یک لینک نمادین به یک مسیر مطلوب بازنویسی کند تا بعداً SaveToFile این لینک را دنبال کند و محتوای مخرب را در آن مسیر بنویسد.

به گفته مایکروسافت، مهاجمی که بتواند کد را در داخل یک کانتینر اجرا کند که به زمان اجرای Service Fabric دسترسی دارد، برای سواستفاده موفقیت‌آمیز از آسیب‌پذیری، به دسترسی خواندن/نوشتن به کلاستر نیز نیاز دارد. این آسیب‌پذیری هم در کلاستر‌های لینوکس و هم در ویندوز وجود دارد، اما فقط در لینوکس قابل سواستفاده است.

در ۲۶ام ماه می‌۲۰۲۲، مایکروسافت رفع باگ در زمان اجرای Service Fabric را منتشر کرد و آن را (در صورت فعال بودن بروزرسانی خودکار) به همه مشتریان Azure ارائه کرد. در ۱۴ ژوئن، مایکروسافت یک توصیه در مورد این آسیب‌پذیری منتشر کرد و پچ‌هایی را برای مشتریان با بروزرسانی خودکار اعلام کرد. به همه مشتریان Azure توصیه می‌شود که در اسرع وقت بروزرسانی‌های امنیتی موجود را اعمال کنند.

مایکروسافت در توصیه خود گفت: "تیم Azure Service Fabric در حال انتشار پچی برای تقویت بیشتر امنیت در کلاستر لینوکس با تطبیق اصل مسیر با کمترین اختیارات است."

برچسب ها: SaveToFile, LoadFromFile, DCA, Cluster, Azure Fabric Service, Service Fabric, لاگ, کلاستر, Azure, Container, کانتینر, Log, پچ, Palo Alto Networks, Linux, لینوکس, Patch, Microsoft, آسیب‌پذیری, windows, Vulnerability, ویندوز, Cyber Security, حملات سایبری, مایکروسافت, امنیت سایبری, Cyber Attacks, حمله سایبری

نوشته شده توسط تیم خبر.

چاپ