网络安全研究员保罗·利特瓦克(Paul Litvak)今天披露了Microsoft Azure Functions中未修补的漏洞,攻击者可以利用该漏洞升级特权并逃脱用于托管特权的Docker容器。
这些发现是Intezer Lab对Azure计算基础结构进行调查的一部分。
在向Microsoft披露之后,据称Windows制造商“已确定该漏洞对Function用户没有安全影响,因为主机本身仍受到另一个防御边界的保护,以防止我们在容器主机中占据较高的位置。”
与Amazon AWS Lambda相似,Azure Functions是一种无服务器解决方案,允许用户运行事件触发的代码,而无需显式设置或管理基础架构,同时可以根据需求扩展和分配计算和资源。
通过将Docker纳入到产品组合中,开发人员可以在云中或本地轻松部署和运行Azure功能。
由于触发代码是配置为调用Azure函数的事件(例如,HTTP请求),因此研究人员首先创建了HTTP触发器以获取Function容器的立足点,并使用它来查找属于具有“ root”权限的进程的套接字特权。
从那里开始,这样一个与“ Mesh”二进制文件关联的特权进程被标识为包含一个漏洞,可以利用该漏洞授予运行上述Function根权限的“ app”用户。
虽然Mesh二进制文件本身几乎没有文档来解释其用途,但Intezer研究人员在公共Docker映像中找到了对其的引用,他们使用该映像进行逆向工程并实现特权提升。
在最后一步中,滥用了分配给容器的扩展特权(使用“ –privileged ”标志)以逃避Docker容器并在主机上运行任意命令。
Intezer还在GitHub上发布了概念验证(PoC)漏洞利用代码,以探究Docker主机环境。
Intezer Labs的研究人员说:“像这样的实例说明漏洞有时不受云用户的控制。” “攻击者可以通过易受攻击的第三方软件找到内部方法。
“至关重要的是,当攻击者在您的生产环境中执行未经授权的代码时,必须采取适当的保护措施以检测并终止。这种零信任心态甚至得到Microsoft的回应。”
*编译:Domino
*来自:thehackernews
文章评论