亚马逊AWS的Log4j热补丁曝重大缺陷,可逃逸容器控制宿主机

亚马逊的log4j的热点缺陷发现很容易受到特权升级错误

最新的网络安全研究发现,亚马逊云计算AWS针对针对Log4Shell漏洞发布的“热补丁”可用于容器逃逸和权限提升,从而允许攻击者控制底层宿主机。安全研究人员表示,除了容器之外,非特权进程还可以利用该补丁来提升权限并获得 root 代码执行。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,这些漏洞的漏洞号为CVE-2021-3100、CVE-2021-3101、CVE-2022-0070 和 CVE-2022-0071(CVSS评分:8.8),源于亚马逊AWS提供的修补程序解决方案,它们旨在搜索 Java 进程并即时修补它们以防止 Log4j 漏洞,但不确保新的 Java 进程在对容器施加的限制内运行。

任何运行名为 java 的二进制文件的进程,在容器内部或外部都被认为是热补丁的候选者,因此,恶意容器可能包含一个名为 java 的恶意二进制文件,以欺骗已安装的热补丁解决方案以提升的权限调用它。

亚马逊AWS的Log4j热补丁曝重大缺陷,可逃逸容器控制宿主机

在接下来的步骤中,提升的权限可能会被恶意的 java 进程武器化,以逃逸容器并获得对受感染服务器的完全控制。

一个流氓无特权的进程,以类似的方式,可能已经创建并执行了一个名为 java 的恶意二进制文件,欺骗热补丁服务以提升的权限运行它。

建议用户尽快升级到固定的热补丁版本以防止潜在的利用,但前提是优先针对积极利用的 Log4Shell 漏洞进行修补。

容器通常被用作在同一台机器上运行的应用程序之间的安全边界,容器逃逸允许攻击者将活动扩展到单个应用程序之外并危及邻近的其他服务。

 

亚马逊AWS的Log4j热补丁曝重大缺陷,可逃逸容器控制宿主机

极牛网精选文章《亚马逊AWS的Log4j热补丁曝重大缺陷,可逃逸容器控制宿主机》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/19056.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2022年4月22日 上午11:23
下一篇 2022年4月24日 上午11:01

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部