CVE-2022-29972 is een beveiligingsprobleem in Azure Synapse- en Azure Data Factory-pijplijnen waardoor bedreigingsactoren de kans kunnen krijgen commando's op afstand uitvoeren in de Integration Runtime Infrastructure (IR). Microsoft legt uit dat de IR een rekeninfrastructuur is die wordt gebruikt door Azure Data Factory- en Azure Synapse-pijplijnen die gegevensintegratiemogelijkheden biedt in netwerkomgevingen.
CVE-2022-29972 In detail
De kwetsbaarheid zelf is SynLapse genoemd door onderzoekers van Orca Security die de dreiging hebben geanalyseerd en een waarschuwing hebben afgegeven. Het team is van mening dat de scheiding van huurders in de Microsoft Azure Synapse-service "onvoldoende robuust is om geheimen te beschermen tegen andere huurders." Gebaseerd op het inzicht van de onderzoekers in de architectuur van de service, en hun herhaalde omzeilingen van fixes, ze denken dat de architectuur onderliggende zwakheden bevat die moeten worden aangepakt met een robuuster mechanisme voor het scheiden van huurders, volgens de uitgegeven adviserend.
Blijkbaar, dreigingsactoren kunnen CVE-2022-29972 misbruiken om toegang te krijgen tot en controle te krijgen over de Synapse-werkruimten van andere klanten. Dit kan dan gevoelige datalekken veroorzaken, inclusief Azure-servicesleutels, API-tokens, en wachtwoorden voor andere diensten.
Volgens Advies van Microsoft, de fout werd ontdekt in de ODBC-gegevensconnector van derden die verbinding maakt met Amazon Redshift, in IR in Azure Synapse Pipelines en Azure Data Factory. Als een aanvaller met succes gebruik maakt van de fout, het kan kwaadwillende aanvallers die taken uitvoeren in een Synapse-pijplijn toestaan om externe opdrachten uit te voeren.
“Totdat er een betere oplossing is geïmplementeerd, we adviseren dat alle klanten hun gebruik van de service beoordelen en geen gevoelige gegevens of sleutels erin opslaan,"Zei Orca-beveiliging". Echter, Microsoft zei dat klanten die Azure-cloud gebruiken of hun eigen on-premises hosten met automatische updates ingeschakeld, geen andere beperkende stappen hoeven te nemen.
Self-host IR-klanten die de automatische update niet hebben ingeschakeld, moeten al op de hoogte zijn gesteld om hun producten te beschermen via Azure Service Health Alerts (ID: MLC3-LD0). Microsoft adviseert hen om hun zelf-gehoste IR's bij te werken naar de nieuwste versie (5.17.8154.2) die kan worden gedownload van het Downloadcentrum van Microsoft.