Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet Alert!: OMIGOD: Kritische Root-Lücke bedroht Azure-Kunden mit virtuellen Linux-PCs

Angreifer könnten vier Sicherheitslücken kombinieren, um bestimmte Kunden der Cloud-Computing-Plattform Azure zu attackieren.
Wer die Azure-Cloud-Umgebung für den Betrieb von virtuellen Linux-Maschinen nutzt, sollte die Installation mehrerer Sicherheitsupdates sicherstellen. Andernfalls könnten Angreifer unter bestimmten Voraussetzungen vier Lücken kombinieren, um mit Root-Rechten Schadcode auszuführen. Der Weg dahin ist zum Teil erschreckend simpel.
Davon sind wie eingangs erwähnt ausschließlich Kunden betroffen, die Linux-VMs über Azure realisieren – und das sind eine ganze Menge. Den Entdeckern der Schwachstellen von Wiz zufolge werden laut einer Aussage von Microsoft mehr als die Hälfte der Instanzen für Linux genutzt. Weitere Voraussetzungen für verwundbare Systeme ist der Einsatz von einem der folgenden Services/Tools:

  • Azure Automation
  • Azure Automatic Update
  • Azure Operations Management Suite (OMS)
  • Azure Log Analytics
  • Azure Configuration Management
  • Azure Diagnostics

Die Problematik​

Der Kern des Sicherheitsproblems ist der Software-Agent Open Management Infrastructure (OMI), der in vielen Azure-Services zum Einsatz kommt. In diesem Kontext bildet es die Windows Management Infrastruktur (WMI) für UNIX/Linux-Systeme. Damit kann man unter anderem Daten zu Konfigurationen und Statistiken sammeln.

Setzt jemand via Azure eine Linux-VM auf und aktiviert einen der genannten Services, wird der OMI-Agent automatisch mit den höchstmöglichen Rechten aktiv, führen die Forscher aus. Davon bekomme der Nutzer gar nichts mit. Wenn etwa die HTTP API von außen erreichbar ist, könnten entfernte Angreifer die vier Sicherheitslücken (CVE-2021-38645 "hoch", CVE-2021-38647 "kritisch", CVE-2021-38648 "hoch", CVE-2021-38649 "hoch") ausnutzen.

Simple Attacke mit verheerender Auswirkung​

Ist gar ein HTTPS-Port von außen erreichbar, könnten Angreifer mit einer simplen Anfrage, bei der sie den Authentication Header entfernt haben, aus der Ferne Schadcode mit Root-Rechten ausführen, warnen die Sicherheitsforscher in ihrem Bericht. Der HTTPS-Port soll standardmäßig bei Standalone-Installationen und im Azure Configuration Management oder System Center Operations Manager (SCOM) aktiv sein.

Software absichern​

Die Forscher haben das Sicherheitslücken-Quartett OMIGOD getauft. Sie warnen davor, dass neben Azure-Kunden auch andere Nutzer von den Lücken bedroht sind. Schließlich kommt das Open-Source-Projekt OMI auch in anderer Software zum Einsatz. Hier zeigt sich einmal mehr, welche weitreichenden Folgen solche Lieferketten-Angriffe durch den flächendeckenden Einsatz von verwundbarer Open-Source-Software haben können.

Microsoft hat am Patchday passende Sicherheitsupdates veröffentlicht. Die OMI-Version 1.6.8.1 soll gegen solche Attacken gerüstet sein.

Quelle: heise
 
Zurück
Oben