Palo Alto Networks’ün bir bölümü olan Unit 42’den siber güvenlik araştırmacıları tarafından ihbar edildikten sonra Microsoft, Service Fabric’te bulunan yüksek önemdeki bir güvenlik açığı için bir yama yayınladı.
Blog yazısı yayınlama (yeni sekmede açılır) Ne olduğunu açıklamak için Microsoft, güvenlik açığının potansiyel tehdit aktörlerinin bir düğümde kale ayrıcalıkları elde etmesine izin verdiğini ve ayrıca kümedeki diğer düğümleri tam olarak ele geçirmelerine izin verdiğini söyledi.
CVE-2022-30137 olarak izlenen kusur “FabricScape” olarak adlandırıldı ve yalnızca Linux kapsayıcılarında mevcut. Ayrıcalıksız aktörler işletim sisteminde sembolik bağlantılar oluşturamadığından, Windows kurşunu atlatmış görünüyor.
Kapsayıcılı iş yüklerine erişme
Microsoft, Service Fabric’i şirketin “bir makine kümesinde mikro hizmetleri dağıtmak ve yönetmek için kapsayıcı düzenleyicisi” olarak tanımlıyor.
Service Fabric, uygulamaları makine başına binlerce uygulama veya kapsayıcı ile yüksek yoğunlukta saniyeler içinde dağıtabilir. Bugün bir milyondan fazla uygulamaya ev sahipliği yapıyor ve Azure SQL Veritabanı veya Azure CosmosDB gibi büyük hizmetlere güç veriyor. SilikonAçı bildirildi.
Neyse ki, kusurdan yararlanmak biraz hazırlık gerektiriyor; saldırganın önce bir Linux SF kümesinin sahibi tarafından dağıtılan kapsayıcılı bir iş yükünün güvenliğini aşması gerekir. Ardından, kapsayıcının içinde çalışan düşman kodun, SF Diagnostics Collection Agent (DCA) tarafından okunan bir dizin dosyasını bir sembolik bağlantıyla değiştirmesi gerekir.
Microsoft, “Ek bir zamanlama saldırısı kullanarak, bir saldırgan SF düğümünü barındıran makinenin kontrolünü ele geçirebilir” dedi.
Kusur vahşi doğada henüz kullanılmamış gibi görünüyor, ancak araştırmacılar, kusurun ciddiyeti göz önüne alındığında kullanıcıları derhal düzeltmeye çağırıyorlar.
Yama, 26 Mayıs 2022’den beri mevcut ve otomatik güncellemeleri açık olan herkese otomatik olarak uygulandı.
Aracılığıyla SilikonAçı (yeni sekmede açılır)