微软Azure容器服务爆出跨账户接管重大安全漏洞,目前已修复

微软Azure容器服务爆出跨账户接管重大安全漏洞,目前已修复

微软发布安全警告,近期修复了微软Azure容器实例服务的一个安全漏洞,该漏洞可以用于跨账户访问其他Azure账户的信息,并接管该账户的容器实例,这对于公有云平台来说是个重大的安全漏洞。

微软Azure容器服务爆出跨账户接管重大安全漏洞,目前已修复

利用该漏洞的攻击者可以在其他用户的容器上执行恶意命令,窃取部署到平台的客户机密数据和镜像。微软官方没有公开与该漏洞相关的任何其他细节,只是将受影响的客户在2021年8月31日之前部署到该平台的任何特权凭据进行了撤销。

Azure 容器实例服务是一项云平台托管服务,允许用户直接在无服务器云环境中运行 Docker容器,而无需使用虚拟机或集群。

PaloAlto公司的Unit 42威胁情报团队将这个漏洞称为“ Azurescape ”,指的是攻击者如何利用跨租户技术来逃逸他们所在的ACI容器,提升多租户 Kubernetes 集群的权限,并通过以下方式控制受影响的容器执行恶意代码。

微软Azure容器服务爆出跨账户接管重大安全漏洞,目前已修复

研究人员表示,由于ACI ( runC v1.0.0-rc2) 中使用的容器运行时太旧,因此可以突破容器,从而可以利用CVE-2019-5736(CVSS 评分:8.6)逃脱容器并在底层主机上以提升的权限执行代码。

根据极牛网GEEKNB.COM小编的梳理,该集群托管了 100 个客户 pod 和大约 120 个节点,该公司表示没有证据表明不法分子滥用该漏洞进行现实世界的入侵,并补充说其调查“没有发现未经授权的客户数据访问”。

该披露是两周内曝光的第二个与 Azure 相关的漏洞,第一个是一个关键的Cosmos 数据库漏洞,该漏洞可能被用来授予任何 Azure 用户对其他客户数据库实例的完全管理员访问权限,而无需任何授权。

Unit 42安全研究人员表示:“这一发现凸显了云用户需要采取‘深度防御’方法来保护他们的云基础设施,包括持续监控云平台内外的威胁。” “Azurescape漏洞的发现还强调了云服务提供商需要为外部研究人员提供足够的访问权限来研究他们的环境,搜索未知威胁。”

 

微软Azure容器服务爆出跨账户接管重大安全漏洞,目前已修复

极牛网精选文章《微软Azure容器服务爆出跨账户接管重大安全漏洞,目前已修复》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16242.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
威胁感知的头像威胁感知认证作者
上一篇 2021年9月9日 上午11:19
下一篇 2021年9月10日 下午6:25

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部