微軟的 Azure Linux 發(fā)現(xiàn)嚴(yán)重 RCE 漏洞
安全公司 Wiz 在微軟 Azure 的 Linux 虛擬機(jī)上發(fā)現(xiàn)了一個(gè)嚴(yán)重的 RCE 漏洞,黑客可通過該漏洞輕松獲得 root 權(quán)限。
這些漏洞被稱為 "OMIGOD", 包括 CVE-2021-38647、CVE-2021-38648、CVE-2021-38645 和 CVE-2021-38649 。問題的根源是一個(gè)稱為開放管理基礎(chǔ)設(shè)施(OMI)的軟件代理,它允許用戶在整個(gè)環(huán)境中收集統(tǒng)計(jì)信息和同步配置,并嵌入在許多流行的 Azure 服務(wù)中,包括但不限于:
- Azure Automation
- Azure Automatic Update
- Azure Operations Management Suite (OMS)
- Azure Log Analytics
- Azure Configuration Management
- Azure Diagnostics
當(dāng)用戶在他們的云中啟用某些 Azure 服務(wù)時(shí),OMI 代理會(huì)在他們不知情的情況下自動(dòng)部署。除非打上補(bǔ)丁,否則攻擊者只需要發(fā)送一個(gè)刪除了身份驗(yàn)證標(biāo)頭的數(shù)據(jù)包,就可以輕松利用上文四個(gè)漏洞升級(jí)為 root 權(quán)限,并遠(yuǎn)程執(zhí)行惡意代碼。
實(shí)際上,任何安裝了 OMI 的 Linux 機(jī)器都會(huì)受到影響,因?yàn)?OMI 可以獨(dú)立安裝在任何 Linux 機(jī)器上并且本地使用。例如,OMI 內(nèi)置于 Microsoft 的服務(wù)器管理解決方案 System Center for Linux 中。不過,微軟目前已經(jīng)發(fā)布了修復(fù)的 OMI 版本 (1.6.8.1),并且建議客戶手動(dòng)更新 OMI。
本文轉(zhuǎn)自O(shè)SCHINA
本文標(biāo)題:微軟的 Azure Linux 發(fā)現(xiàn)嚴(yán)重 RCE 漏洞
本文地址:https://www.oschina.net/news/160471/azure-linux-find-omigod