Angreifer könnten vier Sicherheitslücken kombinieren, um bestimmte Kunden der Cloud-Computing-Plattform Azure zu attackieren.
Wer die Azure-Cloud-Umgebung für den Betrieb von virtuellen Linux-Maschinen nutzt, sollte die Installation mehrerer Sicherheitsupdates sicherstellen. Andernfalls könnten Angreifer unter bestimmten Voraussetzungen vier Lücken kombinieren, um mit Root-Rechten Schadcode auszuführen. Der Weg dahin ist zum Teil erschreckend simpel.
Davon sind wie eingangs erwähnt ausschließlich Kunden betroffen, die Linux-VMs über Azure realisieren – und das sind eine ganze Menge. Den Entdeckern der Schwachstellen von Wiz zufolge werden laut einer Aussage von Microsoft mehr als die Hälfte der Instanzen für Linux genutzt. Weitere Voraussetzungen für verwundbare Systeme ist der Einsatz von einem der folgenden Services/Tools:
Setzt jemand via Azure eine Linux-VM auf und aktiviert einen der genannten Services, wird der OMI-Agent automatisch mit den höchstmöglichen Rechten aktiv, führen die Forscher aus. Davon bekomme der Nutzer gar nichts mit. Wenn etwa die HTTP API von außen erreichbar ist, könnten entfernte Angreifer die vier Sicherheitslücken (CVE-2021-38645 "hoch", CVE-2021-38647 "kritisch", CVE-2021-38648 "hoch", CVE-2021-38649 "hoch") ausnutzen.
Microsoft hat am Patchday passende Sicherheitsupdates veröffentlicht. Die OMI-Version 1.6.8.1 soll gegen solche Attacken gerüstet sein.
Quelle: heise
Wer die Azure-Cloud-Umgebung für den Betrieb von virtuellen Linux-Maschinen nutzt, sollte die Installation mehrerer Sicherheitsupdates sicherstellen. Andernfalls könnten Angreifer unter bestimmten Voraussetzungen vier Lücken kombinieren, um mit Root-Rechten Schadcode auszuführen. Der Weg dahin ist zum Teil erschreckend simpel.
Davon sind wie eingangs erwähnt ausschließlich Kunden betroffen, die Linux-VMs über Azure realisieren – und das sind eine ganze Menge. Den Entdeckern der Schwachstellen von Wiz zufolge werden laut einer Aussage von Microsoft mehr als die Hälfte der Instanzen für Linux genutzt. Weitere Voraussetzungen für verwundbare Systeme ist der Einsatz von einem der folgenden Services/Tools:
- Azure Automation
- Azure Automatic Update
- Azure Operations Management Suite (OMS)
- Azure Log Analytics
- Azure Configuration Management
- Azure Diagnostics
Die Problematik
Der Kern des Sicherheitsproblems ist der Software-Agent Open Management Infrastructure (OMI), der in vielen Azure-Services zum Einsatz kommt. In diesem Kontext bildet es die Windows Management Infrastruktur (WMI) für UNIX/Linux-Systeme. Damit kann man unter anderem Daten zu Konfigurationen und Statistiken sammeln.Setzt jemand via Azure eine Linux-VM auf und aktiviert einen der genannten Services, wird der OMI-Agent automatisch mit den höchstmöglichen Rechten aktiv, führen die Forscher aus. Davon bekomme der Nutzer gar nichts mit. Wenn etwa die HTTP API von außen erreichbar ist, könnten entfernte Angreifer die vier Sicherheitslücken (CVE-2021-38645 "hoch", CVE-2021-38647 "kritisch", CVE-2021-38648 "hoch", CVE-2021-38649 "hoch") ausnutzen.
Simple Attacke mit verheerender Auswirkung
Ist gar ein HTTPS-Port von außen erreichbar, könnten Angreifer mit einer simplen Anfrage, bei der sie den Authentication Header entfernt haben, aus der Ferne Schadcode mit Root-Rechten ausführen, warnen die Sicherheitsforscher in ihrem Bericht. Der HTTPS-Port soll standardmäßig bei Standalone-Installationen und im Azure Configuration Management oder System Center Operations Manager (SCOM) aktiv sein.Software absichern
Die Forscher haben das Sicherheitslücken-Quartett OMIGOD getauft. Sie warnen davor, dass neben Azure-Kunden auch andere Nutzer von den Lücken bedroht sind. Schließlich kommt das Open-Source-Projekt OMI auch in anderer Software zum Einsatz. Hier zeigt sich einmal mehr, welche weitreichenden Folgen solche Lieferketten-Angriffe durch den flächendeckenden Einsatz von verwundbarer Open-Source-Software haben können.Microsoft hat am Patchday passende Sicherheitsupdates veröffentlicht. Die OMI-Version 1.6.8.1 soll gegen solche Attacken gerüstet sein.
Quelle: heise