Microsoft Memperingatkan Bug Pengambilalihan Lintas Akun di Instans Kontainer Azure

  • Whatsapp
Microsoft Memperingatkan Bug Pengambilalihan Lintas Akun di Instans Kontainer Azure

Microsoft pada hari Rabu mengatakan telah memperbaiki kerentanan di Azure Container Instances (ACI) layanan yang dapat dieksploitasi oleh aktor jahat “untuk mengakses informasi pelanggan lain” dalam apa yang peneliti gambarkan sebagai “pengambilalihan kontainer lintas-akun pertama di cloud publik.”

Penyerang yang mengeksploitasi kelemahan tersebut dapat mengeksekusi perintah jahat pada wadah pengguna lain, mencuri rahasia pelanggan dan gambar yang disebarkan ke platform. Pembuat Windows tidak membagikan spesifik tambahan apa pun yang terkait dengan cacat tersebut, simpan itu pelanggan yang terkena dampak “cabut semua kredensial istimewa yang dikerahkan ke platform sebelum 31 Agustus 2021.”

Bacaan Lainnya

Azure Container Instances adalah layanan terkelola yang memungkinkan pengguna menjalankan Docker wadah langsung di lingkungan cloud tanpa server, tanpa memerlukan penggunaan mesin virtual, cluster, atau orkestra.

Tim intelijen ancaman Unit 42 Palo Alto Networks menjuluki kerentanan “Azurescape,” mengacu pada bagaimana penyerang dapat memanfaatkan teknik lintas-penyewa untuk keluar dari penampung ACI jahat mereka, meningkatkan hak istimewa atas kluster Kubernetes multitenant, dan mengendalikan wadah yang terkena dampak dengan mengeksekusi kode berbahaya.

Keluar dari wadah, kata para peneliti, dimungkinkan karena sudah ketinggalan zaman waktu pengoperasian kontainer digunakan dalam ACI (jalankanC v1.0.0-rc2), sehingga memungkinkan untuk dieksploitasi CVE-2019-5736 (Skor CVSS: 8.6) untuk keluar dari wadah dan mendapatkan eksekusi kode dengan hak istimewa yang lebih tinggi pada host yang mendasarinya.

Microsoft mengatakan telah memberi tahu pelanggan tertentu dengan container yang berjalan di cluster Kubernetes yang sama dengan container berbahaya yang dibuat oleh Palo Alto Networks untuk mendemonstrasikan serangan tersebut. Cluster tersebut dikatakan telah menampung 100 pod pelanggan dan sekitar 120 node, dengan perusahaan yang menyatakan tidak memiliki bukti bahwa aktor jahat telah menyalahgunakan kelemahan untuk melakukan intrusi dunia nyata, menambahkan penyelidikannya “tidak memunculkan akses tidak sah ke data pelanggan.”

Pengungkapan ini adalah kelemahan terkait Azure kedua yang terungkap dalam rentang waktu dua minggu, yang pertama adalah kelemahan basis data Cosmos yang kritis yang dapat berpotensi dieksploitasi untuk memberikan akses admin penuh kepada pengguna Azure ke instans basis data pelanggan lain tanpa otorisasi apapun.

“Penemuan ini menyoroti kebutuhan pengguna cloud untuk mengambil pendekatan ‘defense-in-depth’ untuk mengamankan infrastruktur cloud mereka yang mencakup pemantauan terus menerus terhadap ancaman — di dalam dan di luar platform cloud,” kata peneliti Unit 42 Ariel Zelivanky dan Yuval Avrahami. “Penemuan Azurescape juga menggarisbawahi kebutuhan penyedia layanan cloud untuk menyediakan akses yang memadai bagi peneliti luar untuk mempelajari lingkungan mereka, mencari ancaman yang tidak diketahui.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *