您的位置:首頁>>管理中心>>行業(yè)資訊>>新聞資訊正文
 
派拓網(wǎng)絡(luò)Unit 42:AWS多個Log4Shell熱補丁可導(dǎo)致容器逃逸和權(quán)限提升
新聞ID號:  63921 無標(biāo)題圖片
資訊類型:  企業(yè)動態(tài)
所屬類別:  其他
關(guān) 鍵 字:  ~
內(nèi)容描述:  ~
發(fā)布時間:  2022/5/6 17:15:04
更新時間:  2022/5/6 17:15:04
審核情況:  已審核開通[2022/5/6 17:15:04]
瀏覽次數(shù):  共 283 人/次
新聞來源:  ~
鏈    接:  ~
責(zé)任編輯:  ~
發(fā) 布 者:  電源在線
圖片文件
原文件名:1.jpg
保存文件:20220506171447657.jpg
路徑文件:/uploadfile/newspic/20220506171447657.jpg
管理操作:  修改  設(shè)置為未審核    發(fā)布新聞資訊
內(nèi)    容:

  隨著Log4Shell漏洞威脅愈演愈烈,為了幫助用戶應(yīng)對該問題,AWS發(fā)布了三個熱補丁解決方案以監(jiān)測存在漏洞的Java應(yīng)用程序和容器,并在運行中安裝補丁。每個解決方案適用于不同的環(huán)境,涵蓋獨立服務(wù)器、Kubernetes集群、Elastic Container Service(ECS)集群和Fargate。熱補丁是一種向存在漏洞并且正在運行的應(yīng)用程序注入修復(fù)程序的進程,可以作為在部署應(yīng)用程序最新修復(fù)版本前的短期解決方案。它們并非AWS環(huán)境所獨有,而是可以安裝在任何云或本地環(huán)境中。

  然而,Palo Alto Networks(派拓網(wǎng)絡(luò))威脅情報團隊Unit 42的研究人員發(fā)現(xiàn)這些補丁解決方案存在嚴(yán)重的安全問題,并隨后與AWS合作對其進行修復(fù)。在為服務(wù)器或集群安裝補丁服務(wù)后,該環(huán)境中的每個容器都可以利用其接管其底層主機。在裝有熱補丁服務(wù)或熱補丁Daemonset的主機上,現(xiàn)有容器也可以逃逸。例如,如果給一個Kubernetes集群安裝熱補丁,那么集群中的每個容器都可以逃逸,直到禁用該熱補丁或升級至修復(fù)后的版本為止。除了容器,無權(quán)限的進程也可以利用該補丁來提升特權(quán),獲得根代碼執(zhí)行。

  無論容器是否運行Java應(yīng)用程序,或其底層主機是否運行Bottlerocket(AWS為運行容器而構(gòu)建的Linux發(fā)行版),容器都可以逃逸。使用用戶命名空間或以非root用戶身份運行的容器也會受到影響。Unit 42指定CVE-2021-3100、CVE-2021-3101、CVE-2022-0070和CVE-2022-0071來追蹤這些漏洞。

  惡意“java”——欺騙熱補丁的罪魁禍?zhǔn)?/P>

  AWS的熱補丁解決方案會持續(xù)搜索Java進程,并在運行中針對Log4Shell安裝補丁。無論是在容器內(nèi)部還是外部,任何運行名為“java”的二進制文件的進程都被認(rèn)為是熱補丁的候選對象。

  為了修補容器內(nèi)的Java進程,熱補丁解決方案會調(diào)用特定的容器二進制文件。例如,它們會運行容器的“java”二進制文件兩次:一次是檢索Java版本,另一次是注入熱補丁。問題在于它們調(diào)用了容器二進制文件,卻沒有正確地將它們?nèi)萜骰,即未對運行的新進程施加適用于容器進程的限制。

  例如,通過nsenter命令在容器命名空間中調(diào)用“java”二進制文件(不包括用戶命名空間)。但除此之外,它是由所有Linux功能衍生的,沒有通常限制容器的隔離技術(shù),比如seccomp和cgroups。它還以根用戶的身份運行,不受容器用戶的影響。

  因此,一個惡意容器可能包含一個名為“java”的惡意二進制文件。該文件可以欺騙熱補丁解決方案并以較高的權(quán)限調(diào)用它。然后,惡意“java”進程就能濫用權(quán)限逃離容器并接管底層主機。目前,修復(fù)后的熱補丁解決方案可以在容器二進制文件運行之前先將它們?nèi)萜骰?/P>

  除了容器,熱補丁服務(wù)也以類似的方式修復(fù)主機進程。沒有權(quán)限的惡意進程可以通過創(chuàng)建并運行一個名為“java”的惡意二進制文件,欺騙熱補丁服務(wù)并以高權(quán)限執(zhí)行它。現(xiàn)在,修復(fù)后的熱補丁服務(wù)產(chǎn)生的“java”二進制文件與修復(fù)后的Java進程權(quán)限相同。

  Log4Shell影響深遠(yuǎn),不容小覷

  鑒于Log4Shell漏洞的危害迫在眉睫,多數(shù)用戶已經(jīng)大規(guī)模部署了熱補丁,不經(jīng)意間將容器環(huán)境置于危險之中。甚至在Java應(yīng)用程序安裝了針對Log4Shell的補丁后,用戶仍有可能因為缺乏足夠的移除動機而繼續(xù)運行熱補丁進行深度防御。

  容器通常被視作同一機器上運行的不同應(yīng)用程序之間的安全邊界。容器逃逸使攻擊者可以將活動擴展到單個應(yīng)用程序之外,損害相鄰服務(wù)。以Kubernetes集群為例,單個容器逃逸有時就足以接管整個集群。無論容器配置如何,這些漏洞都可能被利用。所以即使是啟用了高級隔離技術(shù)的環(huán)境(如在用戶命名空間中或作為非root用戶運行容器)也會受到影響。除容器之外,無權(quán)限進程也可以利用這些漏洞提升權(quán)限并獲得對其底層服務(wù)器的完全控制。

  運行修復(fù)版本,杜絕容器逃逸和權(quán)限提升

  Unit 42建議任何安裝了這些熱補丁的用戶升級到修復(fù)版本。AWS為每個熱補丁解決方案發(fā)布了一個修復(fù)方案。一旦主機運行修復(fù)版本,就能徹底杜絕容器逃逸和權(quán)限提升。

  在Kubernetes集群中,可以通過部署AWS提供的最新Daemonset來安裝修復(fù)后的熱補丁版本——kubernetes-log4j-cve-2021-44228-node-agent Daemonset 1.1-16版,該版本安裝了更新后的程序包。值得注意的是,僅刪除熱補丁Daemonset并不能刪除節(jié)點中的熱補丁服務(wù)。

  在獨立主機上,可以通過運行l(wèi)og4j-cve-2021-44228-hotpatch程序包1.1-16版進行升級,該版本捆綁了熱補丁服務(wù)。

  Hotdog用戶需要升級到最新版本——Hotdog 1.02版。這是一個基于開放容器倡議(OCI)hook的Bottlerocket主機的熱補丁解決方案。

  另外,如果確認(rèn)環(huán)境已經(jīng)安裝了針對Log4Shell的補丁,可以通過運行sudo touch/etc/log4j-cve-2021-44228-hotpatch.kill來禁用主機上的熱補丁服務(wù)。若要禁用Hotdog,可以運行apiclient set oci-hooks.log4j-hotpatch-enabled=false。

  Prisma Cloud用戶可以在漏洞選項卡下識別受影響的主機。平臺會檢測熱補丁程序包,并對運行漏洞版本的虛擬機發(fā)出警報。如要搜索這些漏洞,可以使用相關(guān)的Amazon Linux Security Advisories(ALAS)ID:ALAS-2021-1554、ALAS-2021-1732、ALAS-2022-1580和ALAS-2022-1773。

  圖1 Prisma Cloud檢測到有漏洞的log4j-cve-2021-44228-hotpatch版本并發(fā)出警報

  派拓網(wǎng)絡(luò)的Prisma Cloud、Cortex XDR和下一代防火墻(NGFW)可以檢測到后續(xù)的攻擊行為并破壞命令和控制通信。

  提高警惕,與容器安全交互

  CVE-2021-3100、CVE-2021-3101、CVE-2022-0070和CVE-2022-0071增加了大量容器逃逸漏洞。這些漏洞源自主機進程與運行容器的直接交互。在有惡意容器的情況下,即使像復(fù)制文件或生成一個新的容器化進程這樣簡單的任務(wù),都可能產(chǎn)生意想不到的后果。

  如果用戶正在圍繞容器構(gòu)建軟件,那么當(dāng)涉及容器進程或文件系統(tǒng)操作時,需要遵循runc等成熟的容器運行時。雖然容器運行時自身也存在漏洞,但它們?nèi)允瞧駷橹菇?jīng)歷過最多審查且最成熟的容器安全交互程序。

  結(jié)語

  隨著Log4Shell漏洞的威脅日趨嚴(yán)峻,對用戶而言最好的辦法是盡快升級到修復(fù)后的熱補丁版本。相比之下,多租戶容器環(huán)境和運行不可信鏡像的集群面臨的風(fēng)險更大。

  如果用戶正在安裝針對Log4Shell的補丁,可以優(yōu)先完成這項任務(wù)。盡管目前出現(xiàn)的問題可能導(dǎo)致針對容器環(huán)境的嚴(yán)重攻擊,但作為有史以來威脅最大的漏洞之一,Log4Shell仍被頻繁利用。

  值得慶幸的是,AWS的熱補丁幫助社區(qū)阻止了無數(shù)攻擊。隨著這些漏洞的修復(fù),現(xiàn)在已經(jīng)可以在保證容器環(huán)境安全性的前提下,通過熱補丁來應(yīng)對Log4Shell漏洞。

主站蜘蛛池模板: 亚洲国产成人久久综合一区77| 插插插色欲综合网| 国产综合精品女在线观看| 亚洲综合av永久无码精品一区二区| 欧美综合区综合久青草视频| 色婷婷色综合激情国产日韩| 亚洲 综合 欧美在线视频| 色拍自拍亚洲综合图区| 欧美日韩亚洲乱国产综合| 亚洲国产美国国产综合一区二区| 天天久久狠狠色综合| 国产成人综合久久精品尤物| 狠狠色丁香婷婷综合激情| 九九久久99综合一区二区| HEYZO无码综合国产精品227| 久久综合狠狠综合久久| 久久综合亚洲欧美成人| 99久久精品国产综合一区 | 伊伊人成亚洲综合人网7777| 五月天激情综合网| 伊人伊成久久人综合网777| 色青青草原桃花久久综合| 久久婷婷五月综合97色一本一本| 欧美日韩国产综合草草| 久久综合久久综合亚洲| 久久综合久久自在自线精品自 | 人人狠狠综合久久亚洲88| 色狠狠久久综合网| 亚洲香蕉网久久综合影视| 久久久久久青草大香综合精品| 久久影院综合精品| 激情五月综合网| 亚洲欧美成人综合在线| 精品国产国产综合精品| 久久婷婷五月综合色99啪ak| 欧美日韩国产综合新一区| 亚洲综合精品一二三区在线| 国内精品综合久久久40p| 亚洲AⅤ优女AV综合久久久| 国产美女亚洲精品久久久综合 | 久久综合久久综合亚洲|