Quatro vulnerabilidades de segurança, recentemente abordado no Microsoft Windows Patch Tuesday de setembro, pode permitir que os invasores visem os clientes da nuvem Azure. As falhas podem permitir o aumento de privilégios e ataques de controle remoto em sistemas expostos.
relacionado: Cenário de ameaças do Linux 2021: Malware e vulnerabilidades mais prevalentes
Vulnerabilidades OMIGOD explicadas: CVE-2021-38647, CVE-2021-38648, CVE-2021-38645, CVE-2021-38649
As quatro vulnerabilidades foram chamadas coletivamente de OMIGOD pelos pesquisadores de segurança do Wiz, quem os descobriu. “A equipe de pesquisa da Wiz descobriu recentemente uma série de vulnerabilidades alarmantes que destacam o risco da cadeia de suprimentos do código-fonte aberto, particularmente para clientes de serviços de computação em nuvem,”Disse o relatório.
O que cria o problema? O fato de que o agente OMI é implantado silenciosamente sem o conhecimento do cliente:
Quando os clientes configuram uma máquina virtual Linux em sua nuvem, o agente OMI é implantado automaticamente sem seu conhecimento quando eles habilitam determinados serviços do Azure. A menos que um patch seja aplicado, os atacantes podem explorar facilmente essas quatro vulnerabilidades para escalar para privilégios de root e executar remotamente código malicioso (por exemplo, criptografando arquivos para resgate).
Os pesquisadores decidiram nomear as falhas OMIGOD precisamente porque esta foi a reação deles ao descobri-las. A estimativa conservadora é que milhares de clientes do Azure e milhões de endpoints estão expostos. Em uma pequena amostra de locatários do Azure, a equipe analisou, sobre 65% estavam inconscientemente em risco.
Em outras palavras, os problemas graves afetam a infraestrutura de gerenciamento aberto (OMI), um agente de software implantado automaticamente em uma série de serviços do Azure. Aqui está a lista das falhas do OMIGOD, listados de acordo com a pontuação CVSS:
- CVE-2021-38647, classificado com uma pontuação CVSS de 9.8, é uma vulnerabilidade de execução remota de código que não requer autenticação (RCE não autenticado como raiz);
- CVE-2021-38648, classificado com uma pontuação CVSS de 7.8, permite elevação de privilégio;
- CVE-2021-38645, classificado com uma pontuação CVSS de 7.8, permite elevação de privilégio;
- CVE-2021-38649, classificado com uma pontuação CVSS de 7.0, permite elevação de privilégio.
O que é infraestrutura de gerenciamento aberto (OMI)?
OMI é um produto de código aberto equivalente ao Windows Management Instructure (WMI). Contudo, é projetado para sistemas Linux e UNIX, incluindo CentOS, Oracle Linux, SUSE, Ubuntu, Debian, e servidores Red Hat Enterprise Linux. A ferramenta permite o monitoramento, gerenciamento de estoque, e sincronização em vários ambientes de TI.
Quem é vulnerável às quatro falhas OMIGOD?
De acordo com o Wiz, Os clientes do Azure em máquinas Linux são vulneráveis se usarem alguns serviços específicos. Isso pode significar mais da metade de todas as instâncias do Azure, de acordo com a Microsoft. Aqui está a lista de serviços que expõem os usuários do Azure:
- Automação Azure
- Atualização Automática do Azure
- Pacote de gerenciamento de operações do Azure (QUEM)
- Azure Log Analytics
- Gerenciamento de configuração do Azure
- Diagnóstico do Azure
Deve-se notar que esta lista é apenas parcial. A equipe do Wiz recomenda aos clientes que suspeitam que podem estar vulneráveis a contatá-los por e-mail para obter mais informações.
“Além dos clientes da nuvem Azure, outros clientes da Microsoft são afetados, pois o OMI pode ser instalado de forma independente em qualquer máquina Linux e é frequentemente usado no local. Por exemplo, OMI é construído no System Center for Linux, Solução de gerenciamento de servidor da Microsoft,” o relatório observou.