امروز محقق امنیت سایبری پال لیتواک، یک آسیبپذیری unpatched در Microsoft Azure Functions را فاش کرد که میتواند توسط مهاجم برای تشدید امتیازات استفاده شود.
این یافتهها به عنوان بخشی از تحقیقات آزمایشگاه Intezer در مورد زیرساختهای محاسبه Azure بدست آمده است.
پس از افشای اطلاعات برای مایکروسافت، گفته میشود سازنده ویندوز تشخیص داده است که این آسیبپذیری هیچ تأثیری بر روی عملکرد کاربران ندارد.
استفاده از Docker در ترکیب، این امکان را برای توسعه دهندگان فراهم میکند تا Azure Functions را به راحتی یا در فضای ابری مستقر و اجرا کنند.
از آنجا که trigger code یک رویداد است (به عنوان مثال ، یک درخواست HTTP) که برای فراخوانی یک تابع Azure پیکربندی شده است، محققان ابتدا یک HTTP trigger ایجاد کردند تا جای خود را به Function container بدهد و از آن برای یافتن سوکتهای متعلق به فرآیندهای دارای امتیازات “Root” استفاده کند.
از آنجا مشخص شد یک فرآیند ممتاز مرتبط با “Mesh” دارای نقصی است که میتواند برای اعطای کاربر “App” که مجوزهای Root عملکرد فوق را اجرا میکند مورد سوءاستفاده قرار بگیرد.
در مرحله آخر از امتیازات گسترده اختصاص داده شده به کانتینر (با استفاده از پرچم “–privileged“) برای escape the Docker container و اجرای یک دستور دلخواه بر روی میزبان سوءاستفاده شد.
Intezer همچنین یک کد اکسپلویت (proof-of-concept (PoC را در GitHub برای بررسی محیط میزبان داکر منتشر کرده است.
محققان آزمایشگاههای Intezer گفتند: مواردی از این دست تأکید میکنند که برخی اوقات آسیبپذیریها خارج از کنترل کاربر Cloud هستند. مهاجمان میتوانند از طریق نرمافزار شخص ثالث آسیبپذیر راهی پیدا کنند.
این بسیار مهم است که شما در هنگام اجرای کد غیر مجاز در محیط خود، اقدامات حفاظتی را برای شناسایی در نظر بگیرید. این ذهنیت Zero Trust حتی توسط مایکروسافت نیز استفاده میشود.
یک نظر