<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟云服務爆容器逃逸漏洞,攻擊者可接管Linux集群

    VSole2022-06-30 14:05:43

    微軟旗下應用程序托管平臺Service Fabric爆出容器逃逸漏洞“FabricScape”,攻擊者可以提權控制主機節點,乃至接管平臺Linux集群;

    微軟花了近5個月時間修復漏洞,目前已將修復程序推送至自動更新通道,未開啟該平臺自動更新功能的用戶需盡快更新。

    安全內參6月30日消息,微軟修復了旗下 應用程序托管平臺Service Fabric(SF)的 容器逃逸漏洞“FabricScape”。 利用此漏洞,惡意黑客可以提升至root權限,奪取主機節點控制權,進而危及整個SF Linux集群。

    微軟公布的數據顯示,Service Fabric是一套關鍵業務應用程序托管平臺,目前 托管的應用總數已超百萬。

    該平臺還支持多種微軟產品,包括但不限于Azure SQL Database、Azure Cosmos DB、Microsoft Intune、Azure Event Hubs、Azure IoT Hub、Dynamics 365、Skype for Business Cortana、Microsoft Power BI及其他多項核心Azure服務。

    這個漏洞編號為 CVE-2022-30137,由Palo Alto Networks公司的Unit 42團伙發現,并于今年1月30日報告給微軟的。

    該漏洞之所以出現,是因為 Fabric的數據收集代理(DCA)服務組件(以root權限運行)包含競爭條件下的隨意寫入機制,導致 惡意黑客可通過創建符號鏈接的方式,利用惡意內容覆蓋節點文件系統中的文件,獲取代碼執行權限

    Unit 42的報告詳細介紹了CVE-2022-30137執行代碼漏洞的利用方法,以及接管SF Linux集群的更多細節。

    微軟公司表示,“微軟建議客戶持續審查一切有權訪問其主機集群的容器化工作負載(包括Linux與Windows)。”

    “默認情況下,SF集群是單租戶環境,各應用程序之間不存在隔離。但您可以在其中創建隔離,關于如何托管不受信代碼的更多指南,請參閱Azure Service Fabric安全最佳實踐頁面。”

    圖:FabricScape惡意利用流程(Unit 42)

    漏洞修復花了五個月

    根據Unit 42的報告,微軟公司于6月14日發布了Microsoft Azure Service Fabric 9.0 Cumulative Update,最終解決了這個漏洞(微軟則表示,相關修復程序已在5月26日發布)。

    微軟為該漏洞發布安全公告后,從6月14日開始,已將修復程序推送至Linux集群的自動更新通道。

    在Linux集群上啟用自動更新的客戶,無需采取任何額外處理措施

    對于沒有為Azure Service Fabric開啟自動更新的用戶,建議大家盡快將Linux集群升級至最新Service Fabric版本。

    Palo Alto Networks公司表示,“雖然我們并未發現任何成功利用該漏洞的在野攻擊,但仍然希望能敦促各組織立即采取行動,確認自身環境是否易受攻擊,并迅速安裝補丁。”

    微軟公司表示,對于 尚未啟用自動更新的客戶,他們 已經通過Azure Service Health門戶發出關于此問題的安全通知

    參考資料:bleepingcomputer.com

    linux系統fabric
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年5月12日,美國政府發布了關于改善國家網絡安全的行政命令 (EO 14028),以應對多個重要議題,SBOM(軟件物料清單)就是其中之一,它試圖通過要求供應商提供更多有關其產品/解決方案組件的信息來改善軟件供應鏈的安全性。幾周后,網絡安全和基礎設施安全局 (CISA)為了回應EO 14028,在 RSA 2021會議正式公布VBOS計劃 , 即 "操作系統更底層的漏洞", 以促進 SBO
    DPU家族大探秘
    2021-12-30 08:49:53
    Nvidia CEO黃仁勛在GTC(GPU技術大會)上提出:“用于通用計算的CPU,用于加速計算的GPU,用于網絡數據處理的DPU,將成為未來計算的三大支柱”。究竟什么是DPU?為什么它將有可能與傳統的CPU、GPU平起平坐呢?
    編者按:11月30日,工業和信息化部連續發布了《“十四五”信息化和工業化深度融合發展規劃》《“十四五”軟件和信息技術服務業發展規劃》《“十四五”大數據產業發展規劃》,中國電子報約請相關行業專家就三個產業發展規劃進行深度解讀,敬請期待。本期為國家工業信息安全發展研究中心主任趙巖對《“十四五”軟件和信息技術服務業發展規劃》的解讀。
    Linux系統基線檢查
    2023-03-21 15:55:16
    1查詢系統信息1. Linux 查看內核版本(I級)uname -acat /proc/version. 檢查并修改如下內容:PASS_MAX_DAYS 90 #一個密碼可使用的最大天數PASS_MIN_DAYS 0 #兩次密碼修改之間最小的間隔天數PASS_MIN_LEN 8 #密碼最小長度PASS_WARN_AGE 7 #密碼過期前給出警告的天數。daytime 服務:使用TCP 協議的 Daytime 守護進程,該協議為客戶機實現從遠程服務器獲取日期和時間的功能。rlogin服務的認證體系相當簡單而易受攻擊,攻擊者可以通過該服務遠程暴力窮舉猜測用戶名、口令,也可以監聽其它授權用戶的通信過程以獲取口令明文。
    拿到一臺 linux 主機普通權限之后,如何獲取更高的 root 權限?0x01 查看操作系統信息,內核版本等查看操作系統類型:cat /etc/issue?ls /boot | grep vmlinuz-可以看到當前系統是 64 位。
    查命令絕對路徑: which用于查找并顯示給定命令的絕對路徑,環境變量中PATH參數也可以被查出來。
    超級用戶的操作是在系統最高許可范圍內的操作,有些操作就是具有超級權限的root也無法完成。比如/proc目錄,/proc是用來反應系統運行的實時狀態信息的,因此即便是root也無法對其進行寫操作。
    Linux系統加固指南
    2021-09-08 08:51:48
    本幫助手冊旨在指導系統管理人員或安全檢查人員進行Linux操作系統的安全合規性檢查和加固。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类