Una vulnerabilidad de seguridad crítica en el montaje AZNFS. El atacante es una utilidad Azure que permite que un atacante intensifique los privilegios para rootear una máquina Linux. La vulnerabilidad afecta hasta 2.0.10 para todas las versiones de hasta 2.0.10 preinstaladas en imágenes Azure HPC/AI.
Los defectos de seguridad incluyen métodos de escalada de privilegios clásicos utilizando los binarios establecidos de ID de usuario (SUID), que forman parte de la instalación de la utilidad AZNFS Mount, dijo Varonis en un informe compartido con noticias de seguridad cibernética.
Esta utilidad está diseñada para montar un punto final de la cuenta de almacenamiento de Azure NFS, asegurando que los usuarios tengan acceso al almacenamiento de blob de Azure a través de NFS cuando cambia la dirección IP del punto final.
El montaje AZNFS se instala utilizando un script de instalación (AZNFS_INSTALL.SH) que se ejecuta como la cuenta raíz, creando un binario que funciona con privilegios de superusuario para establecer un punto de montaje y modificar las reglas DNAT.
La vulnerabilidad está en el monte. Aznfs binario. Utiliza una función C inestable que se instala con privilegios Suid y se explota para ejecutar cualquier comando con privilegios raíz.
Vulnerabilidades de utilidad de almacenamiento de Azure
“Cuando un usuario ejecuta ‘Monte -t Aznfs’, esto ejecuta el vulnerable binario ‘Mount.Aznfs’ y llama a un script para crear un punto de montaje”, explicó los investigadores de Varonis en una divulgación publicada a principios de esta semana.
La vulnerabilidad está centrada en el montaje. Aznfs binario y empaquetado en el modo de archivo 4755, con el bit Suid activo y cualquiera puede ejecutarlo.
El binario utiliza la función EXECV que contiene las variables de entorno originales para ejecutar el archivo bash ubicado en /opt/microsoft/aznfs/mountscript.sh.
Código fuente de AZNFS-Moun
La explotación implica manipular la variable de entorno bash_env. Según los investigadores de Varonis, “Bash_env se establece en un valor como” $ (comando) “, por lo que Bash ejecuta el comando e intenta evaluar el resultado como el nombre de archivo para cargar”.
Esto permite que un atacante ejecute comandos arbitrarios como raíz, que podría montar contenedores de almacenamiento adicionales, instalar malware y mover el entorno de red o nube horizontalmente.
A pesar de ser clasificado como baja severidad por Azure, la solución se fusiona con la versión 2.0.11 de la utilidad de montaje AZNFS. Los clientes de Azure que usan imágenes HPC Azure o que usan NFS para el almacenamiento de Azure pueden habilitar la función de actualización automática de la utilidad de inmediato o actualizar manualmente a la última versión.
El Kubernetes Blob-CSI-Driver ya se ha actualizado a la versión del parche como parte de la actualización de seguridad, lo que indica la importancia de este parche a pesar de la clasificación de “baja gravedad”.
Azure Blob Storage, una de las soluciones de almacenamiento en la nube más populares de Microsoft, admite una variedad de métodos de acceso, incluidos los protocolos REST API, SFTP y NFS.
Es importante tener en cuenta que el acceso a través de NFS no interopera con otros modelos de autorización de almacenamiento de Azure, como el control de acceso a roles o de atributos. El punto final NFS no tiene control de acceso. Esto significa que el acceso al punto final permite el acceso a todos los objetos en el contenedor de almacenamiento.
Las organizaciones que utilizan Azure Storage deben verificar su configuración de seguridad regularmente y mantener utilidades actualizadas para evitar la explotación potencial de tales vulnerabilidades.
Cómo los piratas informáticos de simulación de ataque de vulnerabilidad sondean rápidamente sitios web de puntos de entrada: seminario web gratuito