Vier Sicherheitslücken, kürzlich im Microsoft Windows Patch Tuesday für September angesprochen, könnte es Angreifern ermöglichen, Azure-Cloud-Kunden anzugreifen. Die Fehler könnten eine Eskalation von Privilegien und Remote-Takeover-Angriffe auf exponierte Systeme ermöglichen.
verbunden: Linux-Bedrohungslandschaft 2021: Häufigste Malware und Schwachstellen
OMIGOD-Sicherheitslücken erklärt: CVE-2021-38647, CVE-2021-38648, CVE-2021-38645, CVE-2021-38649
Die vier Schwachstellen wurden von Wiz-Sicherheitsforschern zusammen als OMIGOD bezeichnet, wer hat sie entdeckt. „Das Forschungsteam von Wiz hat kürzlich eine Reihe alarmierender Schwachstellen entdeckt, die das Lieferkettenrisiko von Open-Source-Code verdeutlichen, insbesondere für Kunden von Cloud-Computing-Diensten,“So der Bericht.
Was verursacht das Problem? Die Tatsache, dass der OMI-Agent ohne Wissen des Kunden im Hintergrund bereitgestellt wird:
Wenn Kunden eine virtuelle Linux-Maschine in ihrer Cloud einrichten, der OMI-Agent wird automatisch ohne ihr Wissen bereitgestellt, wenn sie bestimmte Azure-Dienste aktivieren. Es sei denn, ein Patch wird angewendet, Angreifer können diese vier Schwachstellen leicht ausnutzen, um Root-Rechte zu erlangen und bösartigen Code aus der Ferne auszuführen (beispielsweise, Verschlüsseln von Dateien für Lösegeld).
Die Forscher haben sich entschieden, die Fehler OMIGOD zu nennen, weil dies ihre Reaktion war, als sie sie entdeckten. Die konservative Schätzung geht davon aus, dass Tausende von Azure-Kunden und Millionen von Endpunkten exponiert sind. In einer kleinen Stichprobe von Azure-Mandanten analysierte das Team, über 65% waren unwissentlich gefährdet.
Mit anderen Worten, die schwerwiegenden Probleme betreffen die Open Management Infrastructure (OMI), ein Software-Agent, der automatisch in einer Reihe von Azure-Diensten bereitgestellt wird. Hier ist die Liste der OMIGOD-Fehler, gelistet nach dem CVSS-Score:
- CVE-2021-38647, bewertet mit einem CVSS-Score von 9.8, ist eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung, die keine Authentifizierung erfordert (Nicht authentifiziertes RCE als Root);
- CVE-2021-38648, bewertet mit einem CVSS-Score von 7.8, ermöglicht die Erhöhung von Privilegien;
- CVE-2021-38645, bewertet mit einem CVSS-Score von 7.8, ermöglicht die Erhöhung von Privilegien;
- CVE-2021-38649, bewertet mit einem CVSS-Score von 7.0, ermöglicht die Erhöhung von Privilegien.
Was ist eine offene Managementinfrastruktur? (OMI)?
OMI ist ein Open-Source-Produkt, das der Windows-Verwaltungsstruktur entspricht (WMI). Jedoch, es ist für Linux- und UNIX-Systeme konzipiert, einschließlich CentOS, Oracle Linux, SUSE, Ubuntu, Debian, und Red Hat Enterprise Linux-Server. Das Tool ermöglicht die Überwachung, Bestandsverwaltung, und Synchronisation über verschiedene IT-Umgebungen.
Wer ist anfällig für die vier OMIGOD-Fehler??
Laut Wiz, Azure-Kunden auf Linux-Computern sind anfällig, wenn sie bestimmte Dienste verwenden. Dies könnte mehr als die Hälfte aller Azure-Instanzen bedeuten, nach Microsoft. Hier ist die Liste der Dienste, die Azure-Benutzern offenlegen:
- Azure-Automatisierung
- Automatisches Azure-Update
- Azure Operations Management Suite (WER)
- Azure Log Analytics
- Azure-Konfigurationsverwaltung
- Azure-Diagnose
Es ist zu beachten, dass diese Liste nur unvollständig ist. Das Wiz-Team fordert Kunden, die vermuten, dass sie verwundbar sein könnten, dringend auf, sie per E-Mail zu kontaktieren, um weitere Informationen zu erhalten.
„Zusätzlich zu Azure Cloud-Kunden, andere Microsoft-Kunden sind betroffen, da OMI unabhängig auf jedem Linux-Rechner installiert werden kann und häufig vor Ort verwendet wird. Beispielsweise, OMI ist in System Center für Linux integriert, Serververwaltungslösung von Microsoft," Der Bericht stellte fest.