天哪! 微软在 Azure 上的默认 Linux 配置中留下了一个很大的 RCE 漏洞

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

微软表示他们喜欢 Linux,但似乎这种喜欢并没有延伸到确保他们没有为安装 Azure 操作系统的黑客提供超级简单的 root 访问权限。

安全公司Wiz的研究团队 最近在许多流行的 Azure 服务中嵌入的名为 Open Management Infrastructure (OMI) 的鲜为人知的软件代理中发现了一系列令人担忧的漏洞。

当客户在他们的云中(包括在 Azure 上)设置 Linux 虚拟机时,当他们启用某些 Azure 服务时,会在他们不知情的情况下自动部署 OMI 代理。 除非应用补丁,否则攻击者可以轻松利用四个漏洞升级到 root 权限并远程执行恶意代码(例如,加密文件以获取赎金)。

所有黑客为了在远程机器上获得 root 访问权限,都会发送一个数据包,其中删除了身份验证标头。

如果 OMI 在外部公开端口 5986、5985 或 1270,则系统很容易受到攻击。

“由于简单的条件语句编码错误和未初始化的 auth 结构的结合,任何没有 Authorization 标头的请求的权限默认为 uid=0,gid=0,即 root。”

Wiz 将此漏洞称为 OMIGOD,并认为 Azure 上多达 65% 的 Linux 安装存在漏洞。

Microsoft 发布了修补的 OMI 版本 (1.6.8.1)。 另外,微软建议客户手动更新OMI,见微软建议的步骤 点击此处。

Wiz 建议您是否让 OMI 监听端口 5985、5986、1270 以立即限制对这些端口的网络访问,以防止 RCE 漏洞 (CVE-2021-38647)。

通过 网易科技

有关主题的更多信息: 天蓝色, Linux的, 保安