Ha az Azure-ban lévő Linux-gépe 5986-os, 5985-ös vagy 1270-es porttal rendelkezik külsőleg, akkor a lehető leghamarabb frissítenie kell.
Az Azure-felhasználók, akik Linux virtuális gépeket futtatnak, nem biztos, hogy tudatában vannak annak, hogy súlyosan sebezhető felügyeleti részük van. a Microsoft által a gépükre telepített szoftverek, amelyek távolról is kihasználhatók egy hihetetlenül meglepő és egyformán hülye út.
ZDNET Ajánlja
A legjobb Linux Foundation osztályok
Jó műszaki munkát szeretnél? Ezután ismernie kell a Linuxot és a nyílt forráskódú szoftvereket. A tanulás egyik legjobb módja a Linux Foundation tanfolyam.
Olvasd Mostáltal részletezettek szerint Wiz.io, amely négy biztonsági rést talált a Microsoftnál Nyílt felügyeleti infrastruktúra projekt esetén a támadó root hozzáférést kaphat egy távoli gépen, ha egyetlen csomagot küldene a hitelesítési fejléc eltávolításával.
"Ez egy tankönyvi RCE sebezhetőség, amelyre számítani lehetett a 90-es években – nagyon szokatlan 2021-ben lesz egyetlen olyan termés, amely végpontok millióit fedheti fel" - mondta Nir Ohfeld, a Wiz biztonsági kutatója. írt.
"Egy egyszerű feltételes utasításkódolási hiba és egy inicializálatlan hitelesítés kombinációjának köszönhetően struct, minden engedélyezési fejléc nélküli kérés jogosultságai alapértelmezés szerint uid=0, gid=0, ami gyökér."
Ha az OMI kívülről kiteszi az 5986-os, 5985-ös vagy 1270-es portot, akkor a rendszer sebezhető.
"Ez az alapértelmezett konfiguráció, ha önállóan telepíti és az Azure Configuration Management vagy a System Center Operations Manager alkalmazásban. Szerencsére más Azure-szolgáltatások (például a Naplóelemzés) nem teszik elérhetővé ezt a portot, így a hatókör a helyi jogosultságok eszkalációjára korlátozódik ilyen helyzetekben" - tette hozzá Ohfeld.
Ohfeld leírása szerint a felhasználók problémája az, hogy az OMI csendben települ, amikor a felhasználók telepítik a naplógyűjteményt, hiányzik a nyilvános dokumentáció, és root jogosultságokkal fut. A Wiz azt találta, hogy az általa vizsgált Linuxot futtató Azure-ügyfelek több mint 65%-a sebezhető.
A ma kiadott négy CVE-vel kapcsolatos tanácsában -- CVE-2021-38647 értékelése 9,8, CVE-2021-38648 Értékelés: 7,8, CVE-2021-38645 értékelése 7,8, és CVE-2021-38649 7.0-s besorolású -- A Microsoft azt mondta, hogy a biztonsági rések javítását augusztus 11-én helyezték át az OMI kódjába, hogy partnereinek legyen idejük a frissítésre, mielőtt részletezik a problémákat.
A felhasználóknak meg kell győződniük arról, hogy az OMI 1.6.8.1-es verzióját futtatják, és a Microsoft utasításokat ad hozzá a tanácsadóihoz, hogy eltávolítsák az OMI-frissítéseket a tárolókból, ha a gépek még nincsenek frissítve.
"Az OMI System Center telepítései nagyobb kockázatnak vannak kitéve, mivel a Linux-ügynökök elavultak. Azoknak az ügyfeleknek, akik még mindig a System Centert OMI-alapú Linuxszal használják, előfordulhat, hogy manuálisan kell frissíteniük az OMI-ügynököt” – figyelmeztetett Wiz.
A sérülékenységek a Microsoft részei voltak legújabb javítás kedd.
Mint manapság sok sebezhetőséghez, ezekhez is fülbemászó nevet kell fűzni, jelen esetben a Wiz OMIGOD-nak nevezte el őket.
Kapcsolódó fedezet
- Windows 11: Így szerezheti be a Microsoft ingyenes operációs rendszer-frissítését
- Azure Cosmos DB figyelmeztetés: Ez a kritikus biztonsági rés veszélynek teszi ki a felhasználókat
- Az AlmaLinux megérkezik az Azure felhőbe
- A Microsoft a Nokiával, az SA kormányával és az Adelaide-i Egyetemmel fejleszti az Azure Space Australia területét
- Microsoft: Kijavítottuk az Azure-tároló hibáját, amely adatok szivároghatott volna