国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號

Palo Alto Networks(派拓網(wǎng)絡(luò))首次發(fā)現(xiàn)Azurescape漏洞
2021-09-23   網(wǎng)絡(luò)安全和運維

  Unit42威脅情報團隊日前首次發(fā)現(xiàn)一個新漏洞,它會導(dǎo)致公有云服務(wù)的某個用戶脫離其環(huán)境,并在屬于同一公有云服務(wù)的其他用戶環(huán)境中執(zhí)行代碼。這一史無前例的跨賬戶接管影響了微軟的Azure容器即服務(wù)(CaaS)平臺。由于該攻擊是從容器逃逸開始的,因此研究人員將這一發(fā)現(xiàn)命名為Azurescape,這是一種能夠從容器環(huán)境中升級權(quán)限的技術(shù)。

  在我們向微軟安全響應(yīng)中心(MSRC)報告這些問題后,微軟立即采取行動修復(fù)了這些潛在問題。我們還不知道是否已有Azurescape攻擊發(fā)生,但Azure容器實例(ACI)平臺的惡意用戶有可能利用該漏洞在其他客戶的容器上執(zhí)行代碼,而不需要事先訪問他們的環(huán)境。

  Azurescape允許ACI用戶獲得對整個容器集群的管理權(quán)限。在那里,用戶可以接管受影響的多租戶集群,執(zhí)行惡意代碼,竊取數(shù)據(jù)或破壞其他客戶的底層基礎(chǔ)設(shè)施。攻擊者可以完全控制那些托管其他客戶容器的Azure服務(wù)器,訪問存儲在這些環(huán)境中的所有數(shù)據(jù)和保密信息。

  Azurescape對云安全的警示

  公有云的運行是基于多租戶的概念。云服務(wù)提供商在單個平臺上構(gòu)建可托管多個組織機構(gòu)(或“租戶”)的環(huán)境,為每個組織機構(gòu)提供安全訪問,同時通過建立大規(guī)模云基礎(chǔ)設(shè)施,實現(xiàn)前所未有的規(guī)模經(jīng)濟。

  雖然云供應(yīng)商在保護這些多租戶平臺方面投入了大量資金,但長期以來,人們?nèi)匀徽J(rèn)為未知的“零日”漏洞可能存在,并使客戶面臨來自同一云基礎(chǔ)設(shè)施內(nèi)其他實例的攻擊風(fēng)險。

  這一發(fā)現(xiàn)強調(diào)了云用戶需要采取“深度防御”策略來保護云基礎(chǔ)設(shè)施,包括持續(xù)監(jiān)測云平臺內(nèi)外部威脅。Azurescape的發(fā)現(xiàn)再次強調(diào)了云服務(wù)提供商需要為外部研究人員提供足夠訪問權(quán)限的重要性,以研究其環(huán)境,探索未知威脅。

  作為PaloAltoNetworks(派拓網(wǎng)絡(luò))推進公有云安全承諾的一部分,我們積極投資相關(guān)研究,包括對公有云平臺和相關(guān)技術(shù)進行高級威脅建模和漏洞測試等。

  微軟行業(yè)領(lǐng)先的與外部研究人員合作的項目將安全放在首位,并允許在整個Azure進行外部滲透測試。我們很高興該項目為其他供應(yīng)商樹立了一個很好的榜樣。安全研究合作對于推動和保護正在開發(fā)的云服務(wù),激勵創(chuàng)新至關(guān)重要。我們也要感謝MSRC給我們的獎勵。

  Azurescape問題解答

  要深入了解我們是如何發(fā)現(xiàn)Azurescape的,建議您閱讀Unit42博客的完整報告,“尋找Azurescape-Azure容器實例中的跨賬戶容器接管”。以下是一些關(guān)于Azurescape工作原理以及受攻擊后的應(yīng)對建議:

  我受到攻擊了嗎?

  我們不清楚現(xiàn)實中是否已有Azurescape攻擊發(fā)生。該漏洞可能從ACI成立之初就存在,因此有些組織可能已遭受攻擊。Azurescape還攻擊了Azure虛擬網(wǎng)絡(luò)中的ACI容器。

  ACI建立在托管客戶容器的多租戶集群上。最初這些是Kubernetes集群,但在過去一年,微軟也開始在ServiceFabric集群上托管ACI。Azurescape只影響在Kubernetes上運行的ACI。我們不知道如何檢查過去的ACI容器是否在Kubernetes上運行。如果您有一個現(xiàn)有容器,您可以運行以下命令來檢查它是否運行在Kubernetes上:

  azcontainerexec-n<container-name>--exec-command"hostname"

  如果輸出以wk-caas開頭,并且該容器在2021年8月31日之前開始運行,那么它可能已經(jīng)受到Azuresape攻擊。

  如果我認(rèn)為自己受到攻擊,該如何應(yīng)對?

  如果您在平臺上部署了特權(quán)憑證,我們建議輪換它們,并檢查其訪問日志是否有可疑活動。

  像PrismaCloud這樣的云原生安全平臺可以提供對此類活動的可視性,并在適當(dāng)時候發(fā)出警報。

  攻擊是如何進行的?

  Azurescape采用一種三步式攻擊。首先,攻擊者必須突破其ACI容器。其次,他們獲得對多租戶Kubernetes集群的管理權(quán)限。第三,他們可以通過執(zhí)行惡意代碼來控制被攻擊容器。

  我們的研究從容器映像WhoC開始,它可以揭開云平臺的底層容器運行時。通過WhoC,我們發(fā)現(xiàn)可以通過CVE-2019-5736(runC中存在兩年的漏洞)逃離ACI容器。然后,我們能夠確定兩種不同的方法來獲得集群大腦上的代碼執(zhí)行,即api-server。

  通過在api-server上執(zhí)行代碼,我們可以完全控制多租戶集群。我們可以在客戶容器上執(zhí)行代碼,竊取部署在ACI的客戶機密,甚至可以濫用平臺基礎(chǔ)設(shè)施進行加密挖礦。

  您認(rèn)為會出現(xiàn)更多跨賬戶接管漏洞嗎?

  在過去幾年,向云計算的快速遷移讓這些平臺成為惡意攻擊者的首選目標(biāo)。雖然我們長期以來一直專注于識別新的云威脅,而首次發(fā)現(xiàn)跨賬戶容器接管強調(diào)了這項工作的重要性。經(jīng)驗豐富的攻擊者可能不滿足于針對終端用戶,而是將攻擊活動擴展到平臺本身,以擴大影響和范圍。

  有什么辦法可以讓我為可能出現(xiàn)的類似漏洞做好準(zhǔn)備?

  我們鼓勵云用戶采取“深度防御”策略來實現(xiàn)云安全,以確保漏洞得到控制和檢測,無論威脅來自外部還是來自平臺本身。安全左移、運行時保護以及異常檢測的組合,為打擊類似的跨賬戶攻擊提供了最佳機會。

  防止任何云環(huán)境受到攻擊的最好方法是實施一個全面的云原生安全平臺,如PrismaCloud,它能夠檢測和緩解惡意行為,并識別云環(huán)境中的漏洞。了解PrismaCloud如何在混合和多云環(huán)境中保護基礎(chǔ)設(shè)施、應(yīng)用和數(shù)據(jù)。

  如需了解更多關(guān)于Azurescape的信息,請參加由ArielZelivansky及YuvalAvrahami主持的網(wǎng)絡(luò)研討會,“Azurescape:關(guān)于微軟的ACI漏洞需要了解哪些內(nèi)容”。

熱詞搜索:

上一篇:工信部發(fā)文:加強車聯(lián)網(wǎng)網(wǎng)絡(luò)安全和數(shù)據(jù)安全
下一篇:和信創(chuàng)天聯(lián)合戴爾、微軟、安邁云共話智慧醫(yī)療新未來

分享到: 收藏
主站蜘蛛池模板: 高安市| 环江| 东乡县| 会昌县| 定州市| 井冈山市| 德钦县| 西乌| 江都市| 曲沃县| 罗源县| 独山县| 岳阳县| 保亭| 宿松县| 双江| 龙游县| 桑植县| 江孜县| 固阳县| 万州区| 广平县| 义乌市| 孝昌县| 安康市| 陆川县| 江津市| 崇明县| 简阳市| 汤原县| 介休市| 曲松县| 雅江县| 布尔津县| 楚雄市| 竹北市| 麻江县| 游戏| 武陟县| 宽甸| 宜宾市|