Huis > Cyber ​​Nieuws > CVE-2021-38647: Door OMIGOD-fouten kunnen aanvallers zich richten op Azure Cloud-klanten
CYBER NEWS

CVE-2021-38647: Door OMIGOD-fouten kunnen aanvallers zich richten op Azure Cloud-klanten

OMIGOD-kwetsbaarheden verklaard: CVE-2021-38647, CVE-2021-38648, CVE-2021-38645, CVE-2021-38649

Vier beveiligingsproblemen, onlangs behandeld in Microsoft Windows Patch Tuesday voor september, kunnen aanvallers zich richten op Azure-cloudklanten. De fouten kunnen escalatie van bevoegdheden en aanvallen op afstand op blootgestelde systemen mogelijk maken.

Verwant: Linux-bedreigingslandschap 2021: Meest voorkomende malware en kwetsbaarheden

OMIGOD-kwetsbaarheden verklaard: CVE-2021-38647, CVE-2021-38648, CVE-2021-38645, CVE-2021-38649

De vier kwetsbaarheden zijn door Wiz-beveiligingsonderzoekers gezamenlijk OMIGOD genoemd, wie heeft ze ontdekt?. “Het onderzoeksteam van Wiz heeft onlangs een reeks alarmerende kwetsbaarheden ontdekt die het supply chain-risico van open-sourcecode benadrukken, in het bijzonder voor klanten van cloud computing-diensten,”Aldus het rapport.




Wat veroorzaakt het probleem?? Het feit dat de OMI-agent stil wordt ingezet zonder medeweten van de klant:

Wanneer klanten een virtuele Linux-machine in hun cloud opzetten, de OMI-agent wordt automatisch geïmplementeerd zonder hun medeweten wanneer ze bepaalde Azure-services inschakelen. Tenzij er een patch is aangebracht, aanvallers kunnen deze vier kwetsbaarheden gemakkelijk misbruiken om te escaleren naar rootrechten en kwaadaardige code op afstand uit te voeren (bijvoorbeeld, bestanden versleutelen voor losgeld).

De onderzoekers besloten de gebreken OMIGOD te noemen, juist omdat dit hun reactie was toen ze ze ontdekten. De conservatieve schatting is dat duizenden Azure-klanten en miljoenen eindpunten worden blootgesteld. In een kleine steekproef van Azure-tenants heeft het team geanalyseerd, over 65% liepen onbewust gevaar.

Met andere woorden, de ernstige problemen hebben gevolgen voor de Open Management Infrastructuur (OMI), een softwareagent die automatisch wordt geïmplementeerd in een aantal Azure-services. Hier is de lijst met de OMIGOD-fouten, gerangschikt volgens de CVSS-score:

  • CVE-2021-38647, beoordeeld met een CVSS-score van 9.8, is een kwetsbaarheid voor het uitvoeren van externe code waarvoor geen verificatie vereist is (Niet-geverifieerde RCE als root);
  • CVE-2021-38648, beoordeeld met een CVSS-score van 7.8, staat verhoging van privilege toe;
  • CVE-2021-38645, beoordeeld met een CVSS-score van 7.8, staat verhoging van privilege toe;
  • CVE-2021-38649, beoordeeld met een CVSS-score van 7.0, staat verhoging van privilege toe.

Wat is een open beheerinfrastructuur (OMI)?

OMI is een open-sourceproduct dat gelijk is aan Windows Management Instructure (WMI). Echter, het is ontworpen voor Linux- en UNIX-systemen, inclusief CentOS, Oracle Linux, SUSE, Ubuntu, Debian, en Red Hat Enterprise Linux-servers. De tool maakt monitoring mogelijk, voorraadbeheer, en synchronisatie tussen verschillende IT-omgevingen.

Wie is kwetsbaar voor de vier OMIGOD-fouten?

volgens Wizo, Azure-klanten op Linux-machines zijn kwetsbaar als ze bepaalde specifieke services gebruiken. Dit kan meer dan de helft van alle Azure-instanties betekenen, volgens Microsoft. Hier is de lijst met services die Azure-gebruikers blootstellen:

  • Azure-automatisering
  • Automatische Azure-update
  • Azure Operations Management-suite (WHO)
  • Azure Log Analytics
  • Azure-configuratiebeheer
  • Azure-diagnose

Opgemerkt moet worden dat deze lijst slechts gedeeltelijk is. Het Wiz-team dringt er bij klanten die vermoeden dat ze kwetsbaar zijn op aan om via e-mail contact met hen op te nemen voor meer informatie.

“Naast Azure cloudklanten, andere Microsoft-klanten worden getroffen, aangezien OMI onafhankelijk op elke Linux-machine kan worden geïnstalleerd en vaak on-premise wordt gebruikt. Bijvoorbeeld, OMI is ingebouwd in System Center voor Linux, De serverbeheeroplossing van Microsoft," het verslag wordt opgemerkt.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens