Серьезная ошибка Microsoft открыла дверь для взлома контейнерных кластеров

Серьезная ошибка Microsoft открыла дверь для взлома контейнерных кластеров

Получив предупреждение от исследователей кибербезопасности из Unit 42, подразделения Palo Alto Networks, Microsoft выпустила исправление для уязвимости высокой степени серьезности, обнаруженной в Service Fabric.

Опубликовав сообщение в блоге (откроется в новой вкладке), в котором объясняется, что произошло, Microsoft заявила, что уязвимость позволила потенциальным злоумышленникам получить привилегии башни на узле, что в дальнейшем позволило им получить полный контроль над другими узлами в кластере.

Уязвимость, отслеживаемая как CVE-2022-30137, получила название «FabricScape» и присутствует только в контейнерах Linux. Windows, похоже, уклонилась от этой пули, поскольку непривилегированные участники не могут создавать символические ссылки в операционной системе.

Доступ к контейнерным рабочим нагрузкам

Microsoft описывает Service Fabric как «оркестратор корпоративных контейнеров для развертывания и управления микросервисами на группе компьютеров».

Service Fabric способна развертывать приложения за секунды при высокой плотности, используя тысячи приложений или контейнеров на машине. В настоящее время на нем размещено более миллиона приложений и поддерживаются важные сервисы, такие как база данных SQL Azure или Azure CosmosDB, сообщает SiliconAngle.

К счастью, использование этой уязвимости потребует некоторой подготовки; Злоумышленнику сначала придется скомпрометировать контейнерную рабочую нагрузку, развернутую владельцем кластера Linux SF. Затем вредоносный код, выполняющийся внутри контейнера, должен заменить индексный файл, считанный агентом сбора диагностических данных SF (DCA), на символическую ссылку.

«Используя сверхурочную атаку, злоумышленник может получить контроль над машиной, на которой размещен узел SF», — пояснили в Microsoft.

Похоже, что уязвимость еще не была использована в реальных условиях, но исследователи призывают пользователей немедленно исправить ее, учитывая серьезность уязвимости.

Патч доступен с 26 мая 2022 года и автоматически применяется ко всем, у кого включены автоматические обновления.

Через SiliconAngle (откроется в новой вкладке)