<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客利用微軟 Azure Functions 漏洞提升權限逃避 Docker 容器

    Andrew2021-02-01 18:12:15

    網絡安全研究員Intezer Lab的Paul Litvak透露了Microsoft Azure Functions中未修補的漏洞,攻擊者可能利用此漏洞來提升權限并逃避托管它們的Docker容器。

    專家和他的同事正在研究Azure計算基礎結構。

    “我們在Azure Functions中發現了一個新漏洞,攻擊者可以利用該漏洞升級特權并將Azure Functions Docker容器轉交給Docker主機。” 閱讀Intezer實驗室發布的帖子。

    “經過內部評估,Microsoft已經確定該漏洞對Function用戶沒有安全影響,因為Docker主機本身受到Hyper-V邊界的保護。“*

    Azure Functions是一種事件驅動的按需計算體驗,它擴展了現有的Azure應用程序平臺,并具有實現由Azure或第三方服務以及本地系統中發生的事件觸發的代碼的功能。

    Azure Functions可以由HTTP請求觸發,并且僅運行幾分鐘即可及時處理該事件。用戶的代碼在Azure托管的容器上運行,無需用戶管理自己的基礎結構即可提供服務。專家發現,代碼沒有安全地分段,可能會被濫用以逃逸訪問底層環境。

    專家創建了一個HTTP觸發器來獲得對Function容器的立足點,然后他們編寫了一個反向Shell,以便在執行Function后可以連接到服務器,以操作交互式Shell。

    研究人員注意到,他們在具有“ SandboxHost ”主機名的端點中以無特權的“ app ”用戶身份運行,因此他們使用容器查找屬于具有“ root ”特權的進程的套接字。

    研究人員發現了三個具有開放端口的特權進程,一個沒有已知漏洞的NGINX以及MSI和Mesh進程。

    Intezer在“ Mesh ”過程中發現了一個漏洞,可以利用該漏洞升級到容器中的根目錄。

    在攻擊的最后階段,專家擴展了分配給容器的特權,以逃避Docker容器并在主機上運行任意命令。

    專家發布了PoC漏洞利用代碼,用squashfs設置反向外殼,以升級Azure Function中的特權,并逃脫Docker環境。

    dockerazure
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全研究員Intezer Lab的Paul Litvak透露了Microsoft Azure Functions中未修補的漏洞,攻擊者可能利用此漏洞來提升權限并逃避托管它們的Docker容器。專家和他的同事正在研究Azure計算基礎結構。“我們在Azure Functions中發現了一個新漏洞,攻擊者可以利用該漏洞升級特權并將Azure Functions Docker容器轉交給Docker主機。”
    網絡犯罪組織使用一個稱為Weave Scope的合法工具,在目標Docker和Kubernetes集群上建立了無文件后門。據研究人員稱,TeamTNT網絡犯罪團伙卷土重來,他們通過濫用一種名為Weave Scope的合法云監控工具攻擊Docker和Kubernetes云實例。但是接下來,攻擊者下載并安裝 Weave Scope。TeamTNT小組專門研究攻擊云,通常使用惡意Docker映像進行攻擊,并證明了自己的創新能力。TeamTNT之前也有文檔記載在AWS內部署獨特且罕見的憑證竊取蠕蟲。
    云安全審計之所以很重要,是由于它可以幫助組織評估云環境的安全狀況,識別和減小數字化應用上云后的安全風險,保護云上重要數據資產的安全,從而實現組織業務的穩定開展。
    回歸到最佳實踐上,那就是合理利用現有的資源、工具和預算,將工作重點放在與自身更相關的漏洞上。
    在工業開發領域也有人提出了一種被稱為 MLops 的新的開發范式,即機器學習時代的 Devops。Reproducible Machine Learning,顧名思義,即為可復現的機器學習。
    Fugue近日發布了Regula 1.0,這是一種用于基礎設施即代碼(IaC)安全性的開源策略引擎。該工具可在GitHub上獲得,包括對常見IaC工具(如Terraform和AWS CloudFormation)的支持、具有數百個驗證AWS、Microsoft Azure和Google Cloud資源策略的預構建庫,以及支持自定義規則開發和使用Open策略代理。
    俄羅斯國內推出開源RTK-Phoenix存儲庫
    本文收集整理了目前最受企業用戶歡迎的十款自動化威脅建模工具,并對其主要特點進行了分析。工具可有效識別攻擊模式,并提供應對攻擊的建議。此外,該工具可以與微軟威脅建模工具進行數據共享。該公司目前仍在進一步完善該工具。
    本文介紹了如何用流行開源工具搭建完整的DevSecOps流程。
    據了解,該團伙主要就是專注于感染主機,并且還會通過知道的漏洞以及暴力攻擊的手段來進行加密貨幣礦工活動。該團伙還會利用互聯網的可訪問性,來進行識別和選擇受害者。但是可以知道的是,感染腳本的最新版本是通過阻止列表來進行避免感染待機主機的。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类