Amazon Web Hizmetleri, Log4shell Düzeltmesinde Konteyner Kaçış Düzeltmesi

4 yıl önce

Amazon Web Hizmetleri (AWS), Aralık ayından itibaren, CVA-2021-44228'i (CVE-2021-44228), COMRA uygulamalarını yöneten COMROSE uygulamalarını yöneten, Log4J Loging Library'nin korunmasız bir sürümüyle veya şirket içi ortamları etkileyen, kaplar.

Amazon'dan gelen sıcak yama paketleri AWS kaynaklarına özel değildir ve çevrede bir kabın kaçmasına ve konağın kontrolünü ele geçirmesine izin verilir. Kusurlar, ayrıcalıkları yükseltmek için imtiyazsız süreçler aracılığıyla da sömürülebilir ve kök izinlerinde olduğu gibi kodu yürütürler.

Güvenlik açıkları şu anda CVE-2021-3100, CVE-2021-3101, CVE-2022-0070 ve CVE-2022-0071 olarak izlenir. Hepsi 10 üzerinden 8,8 puan ile yüksek ciddiyet riskleri olarak değerlendirildi.

Palo Alto Network Ünitesi'ndeki Güvenlik Araştırmacıları 42, Amazon'un log4shell sıcak düzeltme çözümlerinin Java işlemlerini aramaya devam edeceğini ve yamalı işlemlerin konteynere uygulanan kısıtlamalar altında çalışmasını sağlayacak şekilde uçta yamalayacağını keşfetti.

Araştırmacılar, "Bu nedenle kötü amaçlı bir konteyner" Java "adlı" Java "adlı" Java "adlı" Java "adlı" Java "adlı" Java "adlı araştırmacılar,"

"Kötü amaçlı" Java "sürecinin, kaptan kaçıp altta yatan konakçıyı devralması için yükseltilmiş ayrıcalıklarını kötüye kullanabildiğini eklerler."

"Konteynerler, Java başvurularını kullanıp çalıştırmadıklarından bağımsız olarak kaçabilirler ya da altta yatan ev sahiplerinin şişeler için sertleştirilmiş Linux dağılımı olup olmadığını, AWS'in kaplar için sertleştirilmiş Linux dağılımı mı çalıştırdılar. Kullanıcı ad alanlarıyla çalışan veya kök olmayan bir kullanıcı olarak çalışan kaplar" - Palo Alto ağları

Amazon'un yaması tarafından oluşturulan bir başka problem, ana bilgisayar süreçlerinin benzer şekilde ele alınmasıydı, hepsi log4shell sabitleme işlemi sırasında hepsi yükseltti.

Potansiyel olarak, kötü amaçlı bir aktör, "Java" adlı bir imtiyazsızlık birimi dikebilir ve sabitleme hizmeti, yükseltilmiş ayrıcalıklarla çalıştırmaya zorlayabilir.

Ünite 42 ekibi ayrıca konteyner kaçış senaryosunu göstermek için aşağıdaki Concept of--Concept (POC) kanıtı yayınladı:

Uygulama detayları, tehdit aktörlerinin hemen saldırılarda kullanılmasını engellemek ve mevcut güvenlik güncellemelerini uygulamak için yöneticiler zamanını vermek için bilerek gizlenmiştir.

Palo Alto Networks'teki araştırmacılar, AWS'deki güvenlik sorunlarını belirledi.

AWS güvenlik ekibi güvenlik açıklarını kabul etti ve bunları 23 Aralık 2021'de yeni bir güncelleme ile düzeltmeye çalıştı, ancak değişikliklerin yetersiz olduğu kanıtlandı.

Takip eden aylarda, birim 42, yeni düzeltmeleri nasıl atladıkları hakkında daha fazla bilgi verdiler ve 4 Nisan 2022'de kalan sorunlar minimumdur.

19 Nisan 2022'de AWS, yöneticilerin aşağıdaki yollardan biri ile başvurabilecekleri log4shell yama çözümleri için nihai güncellemeleri serbest bıraktı:

Palo Alto Networks 'birim 42 tarafından keşfedilen log4shell sıcak yamasında dört güvenlik açıklaması aşağıdaki gibidir:

Amazon ayrıca, yukarıdaki güvenlik açıklarına yeni bir danışma yayınladı ve sorunları ele almak için resmi rehberlik sağladı.

Birim 42, log4j güvenlik açığı daha ciddi ve aktif olarak sömürüldüğü için log4shell'e karşı konteyner kaçış kusurlarını ön planda bulunmamak için uyarır.

Amazon: Hayır Kuruluşları, Ukrayna'da Yardım Orgları Kötü Amaçlı Yazılımlara Saldırdı

Yeni Kötü Amaçlı Yazılım Hedefler Cryptominers ile Sunucusız AWS Lambda

Yeni Linux Botnet, LOG4J'leri sömürüyor, Comms için DNS tünel kullanıyor

Bu paket ile AWS sertifikasyon sınavlarınız için pratik yapın

Bu eğitim paketi ile aws ve sanallaştırma becerilerinizi geliştirin

Kaynak: Bleeping Computer

More Posts