Gwendid sy'n cael ei ecsbloetio o bell mewn asiant OMI a osodwyd mewn amgylcheddau Microsoft Azure Linux

Mae cwsmeriaid platfform cwmwl Microsoft Azure sy'n defnyddio Linux mewn peiriannau rhithwir wedi dod ar draws bregusrwydd critigol (CVE-2021-38647) sy'n caniatáu gweithredu cod o bell gyda hawliau gwraidd. Cafodd y bregusrwydd ei god-enwi OMIGOD ac mae'n nodedig am y ffaith bod y broblem yn bresennol yn y cais Asiant OMI, sy'n cael ei osod yn dawel mewn amgylcheddau Linux.

Mae Asiant OMI yn cael ei osod a'i actifadu'n awtomatig wrth ddefnyddio gwasanaethau fel Azure Automation, Azure Automatic Update, Azure Operations Management Suite, Azure Log Analytics, Azure Configuration Management, Azure Diagnostics, a Azure Container Insights. Er enghraifft, mae amgylcheddau Linux yn Azure y mae monitro wedi'u galluogi ar eu cyfer yn agored i ymosodiad. Mae'r asiant yn rhan o becyn agored OMI (Asiant Seilwaith Rheoli Agored) gyda gweithrediad y pentwr DMTF CIM/WBEM ar gyfer rheoli seilwaith TG.

Mae Asiant OMI wedi'i osod ar y system o dan y defnyddiwr omsagent ac mae'n creu gosodiadau yn /etc/sudoers i redeg cyfres o sgriptiau gyda hawliau gwraidd. Yn ystod gweithrediad rhai gwasanaethau, crëir socedi rhwydwaith gwrando ar borthladdoedd rhwydwaith 5985, 5986 a 1270. Mae sganio yn y gwasanaeth Shodan yn dangos presenoldeb mwy na 15 mil o amgylcheddau Linux bregus ar y rhwydwaith. Ar hyn o bryd, mae prototeip gweithredol o'r camfanteisio eisoes ar gael i'r cyhoedd, sy'n eich galluogi i weithredu'ch cod gyda hawliau gwraidd ar systemau o'r fath.

Mae'r broblem yn cael ei gwaethygu gan y ffaith nad yw'r defnydd o OMI wedi'i ddogfennu'n benodol yn Azure a bod yr Asiant OMI yn cael ei osod yn ddirybudd - does ond angen i chi gytuno i delerau'r gwasanaeth a ddewiswyd wrth sefydlu'r amgylchedd a bydd yr Asiant OMI yn wedi'i actifadu'n awtomatig, h.y. nid yw'r rhan fwyaf o ddefnyddwyr hyd yn oed yn ymwybodol o'i bresenoldeb.

Mae'r dull ecsbloetio yn ddibwys - anfonwch gais XML at yr asiant, gan ddileu'r pennawd sy'n gyfrifol am ddilysu. Mae OMI yn defnyddio dilysu wrth dderbyn negeseuon rheoli, gan wirio bod gan y cleient yr hawl i anfon gorchymyn penodol. Hanfod y bregusrwydd yw pan fydd y pennawd “Dilysu”, sy'n gyfrifol am ddilysu, yn cael ei dynnu o'r neges, mae'r gweinydd yn ystyried bod y dilysiad yn llwyddiannus, yn derbyn y neges reoli ac yn caniatáu i orchmynion gael eu gweithredu gyda hawliau gwraidd. I weithredu gorchmynion mympwyol yn y system, mae'n ddigon defnyddio'r gorchymyn safonol ExecuteShellCommand_INPUT yn y neges. Er enghraifft, i lansio'r cyfleustodau “id”, anfonwch gais: curl -H “Content-Type: application/soap+xml;charset=UTF-8” -k —data-binary “@http_body.txt” https: // 10.0.0.5 5986:3/wsman ... id 2003

Mae Microsoft eisoes wedi rhyddhau diweddariad OMI 1.6.8.1 sy'n trwsio'r bregusrwydd, ond nid yw wedi'i gyflwyno eto i ddefnyddwyr Microsoft Azure (mae'r hen fersiwn o OMI yn dal i gael ei osod mewn amgylcheddau newydd). Ni chefnogir diweddariadau asiant awtomatig, felly rhaid i ddefnyddwyr berfformio diweddariad pecyn â llaw gan ddefnyddio'r gorchmynion "dpkg -l omi" ar Debian / Ubuntu neu "rpm -qa omi" ar Fedora / RHEL. Fel ateb diogelwch, argymhellir rhwystro mynediad i borthladdoedd rhwydwaith 5985, 5986, a 1270.

Yn ogystal â CVE-2021-38647, mae OMI 1.6.8.1 hefyd yn mynd i'r afael â thri gwendidau (CVE-2021-38648, CVE-2021-38645, a CVE-2021-38649) a allai ganiatáu i ddefnyddiwr lleol difreintiedig weithredu cod fel gwraidd.

Ffynhonnell: opennet.ru

Ychwanegu sylw