Gente de la Safor

Bienvenidos a Spain News Today.

Microsoft advierte sobre error de escalada de privilegios • Registro

Microsoft informa una escalada de privilegios de Service Fabric de cargas de trabajo en contenedores en Linux e insta a los clientes a actualizar sus clústeres a la última versión.

El problema surge de CVE-2022-30137, una vulnerabilidad de seguridad relacionada con la elevación de privilegios. Un atacante necesitaría acceso de lectura/escritura al bloque, así como la capacidad de ejecutar código dentro de un contenedor al que se le ha dado acceso al tiempo de ejecución del servicio para crear un desorden.

Con un contenedor comprometido, un errante puede controlar el nodo de estructura de servicio del host del recurso y posiblemente todo el clúster.

“Aunque el error existe en ambas plataformas de sistemas operativos”, microsoft dijoSolo es explotable en Linux; Windows se ha revisado minuciosamente y se ha encontrado que no es vulnerable a este ataque.

Es inusual ver las palabras «Windows» y «examinado» en el contexto de la seguridad. Pero esta vez, el problema son los contenedores de Linux.

los resultados Reportado responsablemente por Palo Alto Networks, y el problema se solucionó (los clientes que usan la actualización automática ya deberían haber recibido la solución). Microsoft también ha implementado mitigación para productos con soporte tecnológico.

Los investigadores llamaron a la vulnerabilidad «paisaje de tela». Microsoft Service Fabric se usa comúnmente con Azure y aloja más de un millón de aplicaciones. Se esconde bajo los gustos de Azure SQL Database y CosmosDB, así como la frase de moda de Redmond de hoy, Power BI. Como tal, detectar un agujero en el que podría caer es algo frustrante.

READ  Las Mac M1 pueden tener un problema con sus puertos Thunderbolt

Al igual que con muchas vulnerabilidades, el problema se magnifica por las suposiciones. Se requiere acceso en tiempo de ejecución al contenedor a través del exploit que, desafortunadamente, se otorga de manera predeterminada. Microsoft ha documentado de manera útil los pasos necesarios para un ataque exitoso: primero viole una carga de trabajo de contenedor implementada por el propietario del grupo Linux Service Fabric. Luego, reemplace el archivo de índice que leyó el agente de cobro de DCA con un enlace simbólico. Utilice un ataque de sincronización adicional y tome el control de la máquina que aloja todo el nodo de Service Fabric.

Microsoft dijo: «Por diseño, el acceso raíz en el dispositivo que aloja la nota SF no se considera un límite de seguridad en el clúster SF; el rol más privilegiado en el nodo tiene los mismos privilegios en cualquier parte del mismo clúster».

El parche, según Microsoft, es para «mejorar aún más la seguridad en Linux al adaptar el principio de la ruta al mínimo privilegio». ®