严重 | Azure Data Factory和Azure Synapse pipelines远程命令执行漏洞

VSole2022-05-10 16:09:54

0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未公开

未知

未知

未知

0x02

漏洞描述

Azure Data Factory是一项支持数据集成和数据转换的Microsoft云提取转换加载 (ETL) 服务。Azure Data Factory作为独立服务提供,也作为 Azure Synapse pipelines提供。

2022年5月9日,Microsoft发布安全公告,官方已于2022年4月15日修复了一个存在于Azure Data Factory和Azure Synapse pipelines中的远程命令执行漏洞。漏洞编号:CVE-2022-29972,漏洞威胁等级:严重。

Microsoft Azure Data Factory和Azure Synapse pipelines远程命令执行漏洞

漏洞编号

CVE-2022-29972

漏洞类型

远程命令执行

漏洞等级

严重

公开状态

未知

在野利用

未知

漏洞描述

该漏洞存在于Amazon Redshift 的第三方 ODBC 连接器中,该漏洞允许用户在Synapse pipelines中运行作业以执行远程命令。利用此漏洞的用户可能会获得Azure Data Factory服务证书并在另一个租户的Azure Data Factory集成运行时中执行命令。这些证书特定于Azure Data Factory和 Synapse Pipelines,与 Azure Synapse 的其余部分无关。

0x03

漏洞等级

严重

0x04

影响版本

Azure Data Factory <5.17.8154.2

0x05

修复建议

Microsoft于2022年4月15日通过针对所有 IR 类型采取以下步骤,完全缓解了此漏洞的攻击路径:

1.在受影响的驱动程序中减轻远程命令执行

2.减少 Azure 集成运行时中的作业执行权限

3.添加额外的验证层作为深度防御以强化服务

4.轮换并吊销了发现者访问的后端服务证书和其他 Microsoft 凭据

5.与第三方 ODBC 驱动程序提供商合作,对用于连接到 Amazon Redshift 的驱动程序进行根本原因修复

6.审查第三方驱动程序供应商代码并运行我们的安全工具以确保其符合我们的安全标准

关闭了自动更新的客户请尽快将其SHIR(自托管 IR)更新到最新版本:5.17.8154.2,补丁链接如下:

https://www.microsoft.com/en-us/download/details.aspx?id=39717

启用了自动更新的SHIR客户或使用Azure IR(无托管虚拟网络)的客户无需采取进一步行动。

azuredata
本作品采用《CC 协议》,转载必须注明作者和本文链接
Microsoft发布安全公告,官方已于2022年4月15日修复了一个存在于Azure Data Factory和Azure Synapse pipelines中的远程命令执行漏洞。漏洞编号:CVE-2022-29972,漏洞威胁等级:严重
多款PostgreSQL即服务产品惊现漏洞,包括来自微软和谷歌两大云巨头的产品。该漏洞名为#ExtraReplica,允许未经授权的访客读取其他客户的PostgreSQL数据库,从而绕过租户隔离机制。该公司证明,不法分子可以利用这个攻击面,进而获得全面读取其他客户的数据库的权限。
近日,The Hacker News 网站披露,阿里云 ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreQL 数据库爆出两个关键漏洞。
安全内参4月21日消息,阿里云数据库ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreSQL曝出一组两个严重漏洞,可用于突破租户隔离保护机制,访问其他客户的敏感数据。这组漏洞被命名为BrokenSesame,在2022年12月被上报给阿里巴巴,阿里云于2023年4月12日部署了缓解措施。尚无证据表明这些漏洞曾遭到野外利用。
可用于突破租户隔离保护机制,访问其他客户的敏感数据
FIRST 2022 议题速递
2022-07-28 08:21:45
FIRST 是成立于 1990 年的非营利组织,汇聚了全球的安全团队和安全研究人员,旨在共同维护全球互联网的安全。如今,已有全球 101 个国家的 635 个安全团队加入了 FIRST,其中中国大陆参加的组织包括中国国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国移动、阿里、腾讯、奇安信等。
相比安全性,供应商往往更为重视客户眼中的可用性和易用性,导致默认设置大行其道。这个默认配置可能不会被注意到,因为其处在两个不同的交叉口。但即使启用了这一默认设置,EMR还是暴露了22和8088端口,这两个端口可以用于远程代码执行。由于服务账户用于为GCP中的服务赋予执行授权API调用的能力,创建时的默认设置常被误用。默认设置往往会留下盲点,达到真正的安全需要付出努力和长期维护。
微软花了近5个月时间修复漏洞,目前已将修复程序推送至自动更新通道,未开启该平台自动更新功能的用户需尽快更新。
我们最近在 Azure Cosmos DB 上发现了一个非常重要的漏洞,其中 Cosmos DB Notebooks 中缺少身份验证检查。我们将其命名为“CosMiss”。我们要感谢 Microsoft 的合作以及他们为保护此漏洞而采取的快速行动。Jupyter Notebooks 内置在 Azure Cosmos DB 中,供开发人员用于执行常见任务,例如数据清理、数据探索、数据转换和机器学习。据我们所知,获取 forwardingId 的唯一方法就是以经过身份验证的用户身份打开 Notebook。此外,客户使用此功能来检查来自 Cosmos DB 的数据以及可以使用其 API 集成的其他数据源。
数据丢失防护解决方案有助于防止数据泄漏。Microsoft 365可满足合规性要求并保护端点上的敏感信息。多样性,公平性和包容性现已成为焦点。通信符合在Microsoft 365 帮助组织智能地检测组织通信中的合规性和违反行为准则的行为,例如工作场所的威胁和骚扰,并针对违规行为迅速采取补救措施。此外,该解决方案将通过Microsoft Teams集成改进补救措施,例如能够从Teams通道中删除消息。这些连接器提供示例查询和仪表板,将有助于收集安全数据并立即提供安全见解。
VSole
网络安全专家