Un error de Microsoft de alta gravedad abrió la puerta a la piratería de clústeres de contenedores

Un error de Microsoft de alta gravedad abrió la puerta a la piratería de clústeres de contenedores

Después de recibir una advertencia de los investigadores de seguridad cibernética de la Unidad 42, una división de Palo Alto Networks, Microsoft lanzó un parche para una vulnerabilidad de alta gravedad encontrada en Service Fabric.

Al publicar una publicación de blog (se abre en una nueva pestaña) para explicar lo que sucedió, Microsoft dijo que la vulnerabilidad permitió a los posibles actores de amenazas obtener privilegios de torre en un nodo, lo que les permitió además tomar el control completo de los otros nodos del clúster.

Rastreada como CVE-2022-30137, la falla se denominó "FabricScape" y solo está presente en los contenedores de Linux. Windows parece haber esquivado la bala, ya que los actores sin privilegios no pueden crear enlaces simbólicos en el sistema operativo.

Acceda a cargas de trabajo en contenedores

Microsoft describe Service Fabric como "el orquestador de contenedores empresariales para implementar y administrar microservicios en un grupo de máquinas".

Service Fabric es capaz de implementar aplicaciones en segundos, a alta densidad, con miles de aplicaciones o contenedores por máquina. En la actualidad, alberga más de un millón de aplicaciones y potencia servicios importantes como Azure SQL Database o Azure CosmosDB, informó SiliconAngle.

Afortunadamente, explotar la falla requeriría algo de preparación; el atacante primero tendría que comprometer una carga de trabajo en contenedores, implementada por el propietario de un clúster de Linux SF. A continuación, el código hostil que se ejecuta dentro del contenedor debe reemplazar un archivo de índice leído por SF Diagnostics Collection Agent (DCA) con un enlace simbólico.

“Usando un ataque de tiempo adicional, un atacante podría tomar el control de la máquina que aloja el nodo SF”, explicó Microsoft.

Parecería que la falla aún no se ha explotado en la naturaleza, pero los investigadores instan a los usuarios a solucionarla de inmediato, dada la gravedad de la falla.

El parche está disponible desde el 26 de mayo de 2022 y se ha aplicado automáticamente a todos los que tienen habilitadas las actualizaciones automáticas.

A través de SiliconAngle (se abre en una nueva pestaña)