close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士


微軟修復了 Service Fabric (SF) 應用託管平台上的一個容器逃逸漏洞 FabricScape,它可導致威脅行動者將權限提升至root,控制主機節點並攻陷整個 SF Linux 集群。

SF 是業務關鍵應用平台,託管了100多萬款應用,同時還為很多微軟產品提供動力,包括但不限於 Azure SQL Database、Azure Cosmos DB、Microsoft Intune、Azure Event Hubs、Azure IoT Hub、Dynamics 365、Skype for Business、Cortana、Microsoft Power BI以及很多核心 Azure 服務。

該缺陷的編號為CVE-2022-30137,是由Palo Alto Networks 公司 Unit 42 團隊的研究員發現的,他們還在1月30日將漏洞告知微軟。該漏洞是因為Data Collection Agent (DCA) Service Fabric 組件中的條件競爭任意寫造成的,可導致攻擊者創建符號鏈接獲得代碼執行權限,以惡意內容覆寫節點文件系統中的文件。

微軟建議稱,「微軟推薦用戶繼續檢查所有的可訪問主機集群的容器化工作負載(Linux 和 Windows)。在默認情況下,SF集群是一個單租戶環境,因此應用程序之間並無隔離。可通過 Azure Service Fabric 安全最佳實踐頁面創建隔離以及關於託管不受信任代碼的其它指南。」

漏洞在五個月後修復

微軟在6月14日發布微軟 Azure Service Fabric 9.0 累積更新,修復了該漏洞。從6月14日開始,修複方案已自動推送至 Linux 集群。在 Linux 集群上啟用了自動更新的客戶無需採取其它措施。

不過,建議未安裝自動更新的 Azure Service Fabric 的用戶,儘快將 Linux 集群更新至 Service Fabric 發布的最新版本。

研究人員表示,「雖然我們並未發現在野攻擊跡象,但仍然督促組織機構立即行動起來,判斷環境是否易受攻擊並且如果遭攻擊則快速打補丁。」

微軟表示,已通過 Zure Service Health 發送門戶通知,將自動更新推送給尚未啟用自動更新的客戶。


代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com




推薦閱讀

價值4萬美元的微軟Azure漏洞 ExtraReplica,沒有CVE編號
200多個惡意NPM程序包針對Azure 開發人員,發動供應鏈攻擊
微軟修復嚴重的Azure漏洞,可用於泄露客戶數據
微軟 Azure App Service 漏洞 NotLegit已存在4年,客戶源代碼被暴露
微軟在 Linux 虛擬機偷偷安裝Azure App,後修復嚴重漏洞但Linux虛擬機難以修復
原文鏈接

https://www.bleepingcomputer.com/news/security/microsoft-azure-fabricscape-bug-let-hackers-hijack-linux-clusters/

題圖:Pixabay License

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()