4つのセキュリティの脆弱性, 最近、9月の火曜日のMicrosoftWindowsパッチで取り上げられました, 攻撃者がAzureクラウドの顧客を標的にする可能性があります. この欠陥により、公開されたシステムに対する特権の昇格とリモートテイクオーバー攻撃が可能になる可能性があります.
関連している: Linuxの脅威の状況 2021: 最も一般的なマルウェアと脆弱性
OMIGODの脆弱性の説明: CVE-2021-38647, CVE-2021-38648, CVE-2021-38645, CVE-2021-38649
4つの脆弱性は、Wizのセキュリティ研究者によってまとめてOMIGODと呼ばれています。, それらを発見した人. 「Wizの研究チームは最近、オープンソースコードのサプライチェーンリスクを浮き彫りにする一連の驚くべき脆弱性を発見しました。, 特にクラウドコンピューティングサービスのお客様向け,」レポートは言った.
問題の原因? OMIエージェントが顧客の知らないうちに静かに展開されているという事実:
お客様がクラウドにLinux仮想マシンをセットアップする場合, OMIエージェントは、特定のAzureサービスを有効にすると、知らないうちに自動的にデプロイされます. パッチが適用されていない限り, 攻撃者は、これら4つの脆弱性を簡単に悪用して、root権限にエスカレートし、悪意のあるコードをリモートで実行する可能性があります。 (例えば, 身代金のためのファイルの暗号化).
研究者たちは、欠陥を発見したときの反応であるという理由だけで、欠陥にOMIGODという名前を付けることにしました。. 控えめな見積もりでは、数千のAzure顧客と数百万のエンドポイントが公開されています. チームが分析したAzureテナントの小さなサンプル, 以上 65% 無意識のうちに危険にさらされていた.
言い換えると, 深刻な問題はオープン管理インフラストラクチャに影響を与えます (OMI), 多くのAzureサービスに自動的にデプロイされたソフトウェアエージェント. これがOMIGODの欠陥のリストです, CVSSスコアに従ってリストされています:
- CVE-2021-38647, CVSSスコアで評価 9.8, 認証を必要としないリモートコード実行の脆弱性 (ルートとしての認証されていないRCE);
- CVE-2021-38648, CVSSスコアで評価 7.8, 特権の昇格を許可します;
- CVE-2021-38645, CVSSスコアで評価 7.8, 特権の昇格を許可します;
- CVE-2021-38649, CVSSスコアで評価 7.0, 特権の昇格を許可します.
オープン管理インフラストラクチャとは (OMI)?
OMIは、WindowsManagementInstructureと同等のオープンソース製品です。 (WMI). でも, LinuxおよびUNIXシステム用に設計されています, CentOSを含む, Oracle Linux, SUSE, Ubuntu, Debian, およびRedHatEnterpriseLinuxサーバー. ツールは監視を可能にします, 在庫管理, さまざまなIT環境間での同期.
4つのOMIGOD欠陥に対して脆弱なのは誰か?
ウィズによると, Linuxマシン上のAzureのお客様は、特定のサービスを使用している場合、脆弱です。. これは、すべてのAzureインスタンスの半分以上を意味する可能性があります, Microsoftによる. Azureユーザーを公開するサービスのリストは次のとおりです:
- Azure Automation
- Azure自動更新
- Azure Operations Management Suite (OMS)
- Azure Log Analytics
- Azure構成管理
- Azure Diagnostics
このリストは部分的なものにすぎないことに注意してください. Wizチームは、脆弱性があると思われる顧客に、詳細について電子メールで連絡するように促します。.
「Azureクラウドのお客様に加えて, OMIは任意のLinuxマシンに個別にインストールでき、オンプレミスで頻繁に使用されるため、他のMicrosoftのお客様が影響を受けます. 例えば, OMIはSystemCenterforLinuxに組み込まれています, Microsoftのサーバー管理ソリューション,」 報告書は指摘しました.