CVE-2022-29972 es una vulnerabilidad de seguridad en las canalizaciones de Azure Synapse y Azure Data Factory que podría permitir que los actores de amenazas ejecutar comandos remotos en la infraestructura de Integration Runtime (infrarrojos). Microsoft explica que el IR es una infraestructura informática utilizada por Azure Data Factory y las canalizaciones de Azure Synapse que proporciona capacidades de integración de datos en todos los entornos de red..
CVE-2022-29972 En detalle
La vulnerabilidad en sí ha sido denominada SynLapse por los investigadores de Orca Security, quienes analizaron la amenaza y emitieron una advertencia.. El equipo cree que la separación de inquilinos en el servicio Microsoft Azure Synapse es "insuficientemente sólida para proteger los secretos contra otros inquilinos". Basado en la comprensión de los investigadores de la arquitectura del servicio., y sus repetidas omisiones de correcciones, piensan que la arquitectura contiene debilidades subyacentes que deben abordarse con un mecanismo de separación de inquilinos más sólido, de acuerdo con lo emitido consultivo.
Al parecer,, los actores de amenazas pueden explotar CVE-2022-29972 para acceder y controlar los espacios de trabajo de Synapse de otros clientes. Esto podría causar fugas de datos confidenciales., incluidas las claves de servicio de Azure, fichas de API, y contraseñas de otros servicios.
De acuerdo a aviso de Microsoft, la falla se descubrió en el conector de datos ODBC de terceros que se conecta a Amazon Redshift, en IR en Azure Synapse Pipelines y Azure Data Factory. Si un atacante aprovecha con éxito la falla, podría permitir que los atacantes maliciosos ejecuten trabajos en una canalización de Synapse para ejecutar comandos remotos.
“Hasta que se implemente una solución mejor, Recomendamos que todos los clientes evalúen su uso del servicio y se abstengan de almacenar datos confidenciales o claves en él.,dijo seguridad orca. Sin embargo, Microsoft dijo que los clientes que usan la nube de Azure o que alojan la suya en las instalaciones con las actualizaciones automáticas activadas no necesitan tomar ninguna otra medida de mitigación..
Los clientes de IR autohospedados que no tienen activada la actualización automática ya deberían haber recibido una notificación para proteger sus productos a través de Azure Service Health Alerts. (CARNÉ DE IDENTIDAD: MLC3-LD0). Microsoft les aconseja que actualicen sus IR autohospedados a la última versión (5.17.8154.2) que se puede descargar desde el Centro de descargas de Microsoft.