امروز محقق امنیت سایبری پال لیتواک، یک آسیب‌پذیری unpatched در Microsoft Azure Functions را فاش کرد که می‌تواند توسط مهاجم برای تشدید امتیازات استفاده شود.
برای دیدن سایز بزرگ روی عکس کلیک کنید نام: microsoft-azure.png مشاهده: 24 حجم: 65.5 کیلو بایت

این یافته‌ها به عنوان بخشی از تحقیقات آزمایشگاه Intezer در مورد زیرساخت‌های محاسبه Azure بدست آمده است.

پس از افشای اطلاعات برای مایکروسافت، گفته می‌شود سازنده ویندوز تشخیص داده است که این آسیب‌پذیری هیچ تأثیری بر روی عملکرد کاربران ندارد.

استفاده از Docker در ترکیب، این امکان را برای توسعه دهندگان فراهم می‌کند تا Azure Functions را به راحتی یا در فضای ابری مستقر و اجرا کنند.

از آنجا که trigger code یک رویداد است (به عنوان مثال ، یک درخواست HTTP) که برای فراخوانی یک تابع Azure پیکربندی شده است، محققان ابتدا یک HTTP trigger ایجاد کردند تا جای خود را به Function container بدهد و از آن برای یافتن سوکت‌های متعلق به فرآیندهای دارای امتیازات “Root” استفاده کند.

از آنجا مشخص شد یک فرآیند ممتاز مرتبط با “Mesh” دارای نقصی است که می‌تواند برای اعطای کاربر “App” که مجوزهای Root عملکرد فوق را اجرا می‌کند مورد سوءاستفاده قرار بگیرد.

برای دیدن سایز بزرگ روی عکس کلیک کنید نام: azure-docker.jpg مشاهده: 24 حجم: 55.2 کیلو بایت

در مرحله آخر از امتیازات گسترده اختصاص داده شده به کانتینر (با استفاده از پرچم “–privileged“) برای escape the Docker container و اجرای یک دستور دلخواه بر روی میزبان سوءاستفاده شد.

Intezer همچنین یک کد اکسپلویت (proof-of-concept (PoC را در GitHub برای بررسی محیط میزبان داکر منتشر کرده است.

محققان آزمایشگاه‌های Intezer گفتند: مواردی از این دست تأکید می‌کنند که برخی اوقات آسیب‌پذیری‌ها خارج از کنترل کاربر Cloud هستند. مهاجمان می‌توانند از طریق نرم‌افزار شخص ثالث آسیب‌پذیر راهی پیدا کنند.

این بسیار مهم است که شما در هنگام اجرای کد غیر مجاز در محیط خود، اقدامات حفاظتی را برای شناسایی در نظر بگیرید. این ذهنیت Zero Trust حتی توسط مایکروسافت نیز استفاده می‌شود.​


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

72

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *