天哪! 微軟在 Azure 上的默認 Linux 配置中留下了一個很大的 RCE 漏洞

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

微軟表示他們喜歡 Linux,但似乎這種喜歡並沒有延伸到確保他們沒有為安裝 Azure 操作系統的黑客提供超級簡單的 root 訪問權限。

安全公司Wiz的研究團隊 最近在許多流行的 Azure 服務中嵌入的名為 Open Management Infrastructure (OMI) 的鮮為人知的軟件代理中發現了一系列令人擔憂的漏洞。

當客戶在他們的雲中(包括在 Azure 上)設置 Linux 虛擬機時,當他們啟用某些 Azure 服務時,會在他們不知情的情況下自動部署 OMI 代理。 除非應用補丁,否則攻擊者可以輕鬆利用四個漏洞升級到 root 權限並遠程執行惡意代碼(例如,加密文件以獲取贖金)。

所有黑客為了在遠程機器上獲得 root 訪問權限,都會發送一個數據包,其中刪除了身份驗證標頭。

如果 OMI 在外部公開端口 5986、5985 或 1270,則係統很容易受到攻擊。

“由於簡單的條件語句編碼錯誤和未初始化的 auth 結構的結合,任何沒有 Authorization 標頭的請求的權限默認為 uid=0,gid=0,即 root。”

Wiz 將此漏洞稱為 OMIGOD,並認為 Azure 上多達 65% 的 Linux 安裝存在漏洞。

Microsoft 發布了修補的 OMI 版本 (1.6.8.1)。 另外,微軟建議客戶手動更新OMI,見微軟建議的步驟 並點選這裡。

Wiz 建議您是否讓 OMI 監聽端口 5985、5986、1270 以立即限制對這些端口的網絡訪問,以防止 RCE 漏洞 (CVE-2021-38647)。

通過 網易科技

有關主題的更多資訊: 天藍, Linux的, 安全