运行Linux虚拟机的Azure用户可能不知道他们的机器上安装了一个严重易受攻击的管理软件,该软件可以以令人难以置信的、同样愚蠢的方式进行远程攻击
Wiz.io在微软的开放管理基础设施项目中发现了四个漏洞,如Wiz.io所述,如果攻击者发送一个删除了身份验证头的数据包,就可以在远程计算机上获得root访问权限
“这是一个教科书式的RCE漏洞,你可能会在90年代看到它——在2021年出现一个可以暴露数百万个端点的漏洞是非常罕见的,”Wiz安全研究人员Nir Ohfeld写道
“由于一个简单的条件语句编码错误和一个未初始化的auth结构的组合,任何没有授权头的请求的权限默认为uid=0、gid=0,即根。”
如果OMI在外部公开端口5986、5985或1270,则系统易受攻击
“这是在Azure configuration Management或System Center Operations Manager中独立安装时的默认配置。幸运的是,其他Azure服务(如日志分析)不公开此端口,因此在这些情况下,范围仅限于本地权限提升,”Ohfeld补充道
正如Ohfeld所描述的,用户面临的问题是,当用户安装日志集合时,OMI会以静默方式安装,缺少公共文档,并且以root权限运行。Wiz发现,超过65%的运行Linux的Azure客户易受攻击
在今天发布的关于四个CVE的咨询中——CVE-2021-38647评级为9.8、CVE-2021-38648评级为7.8、CVE-2021-38645评级为7.8和CVE-2021-38649评级为7.0——微软表示,该漏洞的修复已于8月11日推送到OMI代码中,以便合作伙伴在详细说明问题之前有时间进行更新
用户应确保他们运行的是OMI 1.6.8.1版,Microsoft在其建议中添加了说明,以便在机器尚未更新时从其存储库中取出OMI更新
“由于Linux代理已被弃用,OMI的System Center部署面临更大的风险。使用System Center和基于OMI的Linux的客户可能需要手动更新OMI代理,”Wiz警告说
这些漏洞是微软周二发布的最新补丁的一部分
像现在的许多漏洞一样,必须给它们起一个吸引人的名字,在这种情况下,Wiz称之为OMIGOD
NBN订约系统被称为“超速档上的粉色电池”
ExpressVPN以9.36亿美元的价格出售给Kape Technologies
日本电信KDDI使用SpaceX Starlink进行移动回程
WhatsApp详细计划提供加密备份