Microsoft advierte sobre un error de seguimiento entre cuentas en instancias de contenedor de Azure

10:35 11/09/2021 | Lượt xem

Microsoft dijo el miércoles que ha solucionado una vulnerabilidad en sus servicios de Azure Container Instances (ACI) que podría haber sido explotada por un actor malintencionado “para acceder a otra información de clientes” en lo que el investigador describió como la “primera adquisición de un contenedor de cuentas cruzadas en la nube pública “.

Un atacante que aproveche la vulnerabilidad podría ejecutar comandos maliciosos en los contenedores de otros usuarios, robar secretos de clientes e imágenes implementadas en la plataforma. El fabricante de Windows no compartió ninguna especificación adicional relacionada con la falla, excepto que los clientes afectados “revocaron todas las credenciales privilegiadas que se implementaron en la plataforma antes del 31 de agosto de 2021”.

Azure Container Instances es un servicio administrado que permite a los usuarios ejecutar contenedores Docker directamente en un entorno de nube sin servidor, sin requerir el uso de máquinas virtuales, clústeres u orquestadores.

El equipo de inteligencia de amenazas de la Unidad 42 de Palo Alto Networks denominó la vulnerabilidad “Azurescape”, refiriéndose a cómo un atacante podría aprovechar la técnica entre inquilinos para escapar de su contenedor ACI malicioso, escalar privilegios sobre un clúster de Kubernetes con múltiples inquilinos y tomar el control de los contenedores afectados por la ejecución. código malicioso.

La rotura del contenedor, dijeron los investigadores, fue posible debido a un tiempo de ejecución de contenedor desactualizado utilizado en el ACI (runC v1.0.0-rc2), lo que hace posible explotar CVE-2019-5736 (puntuación CVESS: 8.6) para escapar del contenedor. y obtenga la ejecución de código con privilegios elevados en el host subyacente.

Microsoft dijo que ha notificado a clientes seleccionados con contenedores que se ejecutan en el mismo clúster de Kubernetes que el contenedor malicioso creado por Palo Alto Networks para demostrar el ataque. Diz-se que o cluster hospedou 100 pods de clientes e cerca de 120 nós, com a empresa afirmando que não tinha evidências de que malfeitores abusaram da falha para realizar intrusões no mundo real, acrescentando que sua investigação “não revelou nenhum acesso não autorizado aos datos del cliente”.

La divulgación es la segunda falla relacionada con Azure que aparece en un período de dos semanas, la primera es una falla crítica de la base de datos de Cosmos que podría haberse aprovechado para otorgar a cualquier usuario de Azure acceso de administrador completo a la base de datos de instancias de otros clientes sin ninguna autorización.

“Este hallazgo destaca la necesidad de que los usuarios de la nube adopten un enfoque de ‘defensa en profundidad’ para proteger su infraestructura en la nube que incluya un monitoreo continuo de amenazas, tanto dentro como fuera de la plataforma en la nube”, dijo el investigador de la Unidad 42 Ariel Zelivanky y Yuval Avrahami. . “El descubrimiento de Azurescape también subraya la necesidad de que los proveedores de servicios en la nube proporcionen un acceso adecuado para que los investigadores externos estudien sus entornos en busca de amenazas desconocidas”.

Related Posts

Socio destacado: ACT Infront Systems

Allan King (sistemas internos) Crédito: proporcionado La serie ‘Partner Spotlight’ explora los socios que operan en la escena del canal local en todo el país, desde Cape York hasta Hobart, desde Byron Bay hasta...

lên đầu trang