黑客利用微软 Azure Functions 漏洞提升权限逃避 Docker 容器

Andrew2021-02-01 18:12:15

网络安全研究员Intezer Lab的Paul Litvak透露了Microsoft Azure Functions中未修补的漏洞,攻击者可能利用此漏洞来提升权限并逃避托管它们的Docker容器。

专家和他的同事正在研究Azure计算基础结构。

“我们在Azure Functions中发现了一个新漏洞,攻击者可以利用该漏洞升级特权并将Azure Functions Docker容器转交给Docker主机。” 阅读Intezer实验室发布的帖子。

“经过内部评估,Microsoft已经确定该漏洞对Function用户没有安全影响,因为Docker主机本身受到Hyper-V边界的保护。“*

Azure Functions是一种事件驱动的按需计算体验,它扩展了现有的Azure应用程序平台,并具有实现由Azure或第三方服务以及本地系统中发生的事件触发的代码的功能。

Azure Functions可以由HTTP请求触发,并且仅运行几分钟即可及时处理该事件。用户的代码在Azure托管的容器上运行,无需用户管理自己的基础结构即可提供服务。专家发现,代码没有安全地分段,可能会被滥用以逃逸访问底层环境。

专家创建了一个HTTP触发器来获得对Function容器的立足点,然后他们编写了一个反向Shell,以便在执行Function后可以连接到服务器,以操作交互式Shell。

研究人员注意到,他们在具有“ SandboxHost ”主机名的端点中以无特权的“ app ”用户身份运行,因此他们使用容器查找属于具有“ root ”特权的进程的套接字。

研究人员发现了三个具有开放端口的特权进程,一个没有已知漏洞的NGINX以及MSI和Mesh进程。

Intezer在“ Mesh ”过程中发现了一个漏洞,可以利用该漏洞升级到容器中的根目录。

在攻击的最后阶段,专家扩展了分配给容器的特权,以逃避Docker容器并在主机上运行任意命令。

专家发布了PoC漏洞利用代码,用squashfs设置反向外壳,以升级Azure Function中的特权,并逃脱Docker环境。

dockerazure
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全研究员Intezer Lab的Paul Litvak透露了Microsoft Azure Functions中未修补的漏洞,攻击者可能利用此漏洞来提升权限并逃避托管它们的Docker容器。专家和他的同事正在研究Azure计算基础结构。“我们在Azure Functions中发现了一个新漏洞,攻击者可以利用该漏洞升级特权并将Azure Functions Docker容器转交给Docker主机。”
网络犯罪组织使用一个称为Weave Scope的合法工具,在目标Docker和Kubernetes集群上建立了无文件后门。据研究人员称,TeamTNT网络犯罪团伙卷土重来,他们通过滥用一种名为Weave Scope的合法云监控工具攻击Docker和Kubernetes云实例。但是接下来,攻击者下载并安装 Weave Scope。TeamTNT小组专门研究攻击云,通常使用恶意Docker映像进行攻击,并证明了自己的创新能力。TeamTNT之前也有文档记载在AWS内部署独特且罕见的凭证窃取蠕虫。
云安全审计之所以很重要,是由于它可以帮助组织评估云环境的安全状况,识别和减小数字化应用上云后的安全风险,保护云上重要数据资产的安全,从而实现组织业务的稳定开展。
回归到最佳实践上,那就是合理利用现有的资源、工具和预算,将工作重点放在与自身更相关的漏洞上。
在工业开发领域也有人提出了一种被称为 MLops 的新的开发范式,即机器学习时代的 Devops。Reproducible Machine Learning,顾名思义,即为可复现的机器学习。
Fugue近日发布了Regula 1.0,这是一种用于基础设施即代码(IaC)安全性的开源策略引擎。该工具可在GitHub上获得,包括对常见IaC工具(如Terraform和AWS CloudFormation)的支持、具有数百个验证AWS、Microsoft Azure和Google Cloud资源策略的预构建库,以及支持自定义规则开发和使用Open策略代理。
俄罗斯国内推出开源RTK-Phoenix存储库
本文收集整理了目前最受企业用户欢迎的十款自动化威胁建模工具,并对其主要特点进行了分析。工具可有效识别攻击模式,并提供应对攻击的建议。此外,该工具可以与微软威胁建模工具进行数据共享。该公司目前仍在进一步完善该工具。
本文介绍了如何用流行开源工具搭建完整的DevSecOps流程。
据了解,该团伙主要就是专注于感染主机,并且还会通过知道的漏洞以及暴力攻击的手段来进行加密货币矿工活动。该团伙还会利用互联网的可访问性,来进行识别和选择受害者。但是可以知道的是,感染脚本的最新版本是通过阻止列表来进行避免感染待机主机的。
Andrew
暂无描述