OMIGOD ! مایکروسافت یک حفره RCE بزرگ در پیکربندی پیش فرض لینوکس خود در Azure ایجاد کرد

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

مایکروسافت می‌گوید که لینوکس را دوست دارد، اما به نظر می‌رسد که عشق به اطمینان از عدم دسترسی آسان روت به هکرها برای نصب‌های Azure سیستم‌عامل تعمیم نمی‌یابد.

تیم تحقیقاتی شرکت امنیتی Wiz اخیراً یک سری از آسیب پذیری های هشدار دهنده را در عامل نرم افزاری کمتر شناخته شده به نام زیرساخت مدیریت باز (OMI) کشف کرده است که در بسیاری از سرویس های محبوب Azure تعبیه شده است.

هنگامی که مشتریان یک ماشین مجازی لینوکس را در فضای ابری خود، از جمله در Azure، راه اندازی می کنند، عامل OMI به طور خودکار بدون اطلاع آنها هنگام فعال کردن برخی از خدمات Azure مستقر می شود. مهاجمان می‌توانند به راحتی از چهار آسیب‌پذیری برای افزایش امتیازات ریشه و اجرای کدهای مخرب از راه دور (مثلاً رمزگذاری فایل‌ها برای باج) استفاده کنند، مگر اینکه وصله‌ای اعمال شود.

تمام کاری که هکرها برای دستیابی به دسترسی ریشه در یک ماشین راه دور باید انجام دهند، یک بسته واحد با حذف هدر احراز هویت ارسال می شود.

اگر OMI پورت های 5986، 5985 یا 1270 را به صورت خارجی در معرض دید قرار دهد، سیستم آسیب پذیر است.

"به لطف ترکیبی از یک اشتباه کدگذاری عبارت شرطی ساده و یک ساختار احراز هویت اولیه، هر درخواستی بدون سرصفحه Authorization دارای امتیازات پیش فرض uid=0، gid=0 است که ریشه است."

Wiz این آسیب‌پذیری را OMIGOD نامید و معتقد است تا ۶۵ درصد از نصب‌های لینوکس در Azure آسیب‌پذیر بودند.

مایکروسافت نسخه OMI اصلاح شده (1.6.8.1) را منتشر کرد. علاوه بر این، مایکروسافت به مشتریان توصیه کرد OMI را به صورت دستی به روز کنند، مراحل پیشنهادی مایکروسافت را مشاهده کنید اینجا.

Wiz پیشنهاد می‌کند اگر OMI در پورت‌های 5985، 5986، 1270 گوش می‌دهید، فوراً دسترسی شبکه به آن پورت‌ها را محدود کنید تا از آسیب‌پذیری RCE (CVE-2021-38647) محافظت کنید.

از طريق ZDNet

بیشتر در مورد موضوعات: لاجوردی, لینوکس, تیم امنیت لاتاری