CVE-2022-29972は、AzureSynapseおよびAzureData Factoryパイプラインのセキュリティの脆弱性であり、脅威の攻撃者を攻撃する可能性があります リモートコマンドを実行する 統合ランタイムインフラストラクチャで (IR). Microsoftは、IRは、Azure DataFactoryおよびAzureSynapseパイプラインによって利用されるコンピューティングインフラストラクチャであり、ネットワーク環境全体にデータ統合機能を提供すると説明しています。.
CVE-2022-29972詳細
脆弱性自体は、脅威を分析して警告を発したOrcaSecurityの研究者によってSynLapseと呼ばれています。. チームは、Microsoft Azure Synapseサービスでのテナントの分離は、「他のテナントからシークレットを保護するには不十分な堅牢性」であると考えています。サービスのアーキテクチャに関する研究者の理解に基づく, そしてそれらの繰り返しの修正のバイパス, 彼らは、アーキテクチャには、より堅牢なテナント分離メカニズムで対処する必要がある根本的な弱点が含まれていると考えています, 発行されたによると アドバイザリー.
どうやら, 攻撃者はCVE-2022-29972を悪用して、他の顧客のSynapseワークスペースにアクセスして制御することができます. これにより、機密データの漏洩が発生する可能性があります, Azureサービスキーを含む, APIトークン, および他のサービスのパスワード.
によると マイクロソフトのアドバイザリ, この欠陥は、AmazonRedshiftに接続するサードパーティのODBCデータコネクタで発見されました, AzureSynapsePipelinesおよびAzureDataFactoryのIRで. 攻撃者が欠陥をうまく活用した場合, Synapseパイプラインでジョブを実行している悪意のある攻撃者がリモートコマンドを実行できるようになる可能性があります.
「より良いソリューションが実装されるまで, すべてのお客様がサービスの使用状況を評価し、機密データやキーをサービスに保存しないことをお勧めします,」Orcaセキュリティは言った. でも, Microsoftによると、Azureクラウドを使用している、または自動更新がオンになっている独自のオンプレミスをホストしているお客様は、他の緩和策を講じる必要はありません。.
自動更新がオンになっていないセルフホストIRのお客様は、Azure ServiceHealthAlertsを介して製品を保護するように既に通知されているはずです。 (ID: MLC3-LD0). マイクロソフトは、セルフホストIRを最新バージョンに更新することをお勧めします (5.17.8154.2) これは、Microsoftのダウンロードセンターからダウンロードできます。.