Получив предупреждение от исследователей кибербезопасности из Unit 42, подразделения Palo Alto Networks, Microsoft выпустила исправление для серьезной уязвимости, обнаруженной в Service Fabric.
Публикация сообщения в блоге (откроется в новой вкладке) Чтобы объяснить, что произошло, Microsoft заявила, что уязвимость позволила потенциальным злоумышленникам получить привилегии ладьи на узле, что в дальнейшем позволило им полностью захватить другие узлы в кластере.
Отслеживаемая как CVE-2022-30137 уязвимость получила название «FabricScape» и присутствует только в контейнерах Linux. Windows, похоже, избежала пули, поскольку непривилегированные участники не могут создавать символические ссылки в ОС.
Доступ к контейнерным рабочим нагрузкам
Microsoft описывает Service Fabric как «организатор контейнеров для развертывания микросервисов и управления ими в кластере компьютеров».
Service Fabric может развертывать приложения за считанные секунды с высокой плотностью и тысячами приложений или контейнеров на машину. Сегодня на нем размещается более миллиона приложений и используются основные службы, такие как база данных SQL Azure или Azure CosmosDB. КремнийУгол сообщил.
К счастью, использование этой уязвимости потребует небольшой подготовки; злоумышленнику сначала нужно скомпрометировать контейнерную рабочую нагрузку, развернутую владельцем кластера Linux SF. Затем вредоносный код, работающий внутри контейнера, должен заменить файл индекса, прочитанный агентом сбора данных диагностики SF (DCA), на символическую ссылку.
«Используя дополнительную атаку по времени, злоумышленник может получить контроль над машиной, на которой размещен узел SF», — пояснили в Microsoft.
Казалось бы, уязвимость еще не эксплуатировали в дикой природе, но исследователи призывают пользователей немедленно исправить ее, учитывая серьезность уязвимости.
Патч доступен с 26 мая 2022 года и применяется автоматически ко всем, у кого включено автоматическое обновление.
С помощью КремнийУгол (откроется в новой вкладке)