微軟修補(bǔ)可在Azure上接管他人容器的Azurescape漏洞

來源: 百家號(hào)
作者:十輪網(wǎng)
時(shí)間:2021-09-13
17076
安全企業(yè)Palo Alto Networks披露了一個(gè)存在于微軟Azure容器即服務(wù)(Container-as-a-Service,CaaS)平臺(tái)上的安全漏洞,該被命名為Azurescape漏洞將允許惡意的Azure容器實(shí)例(Azure Container Instances,ACI)用戶,突破自己的容器環(huán)境,轉(zhuǎn)而接管他人的容器,并執(zhí)行任意程序,而微軟已在收到Palo Alto Networks的通知后修補(bǔ)了該漏洞。

4bed2e738bd4b31c37537a95e8423f769f2ff8cb.jpeg

安全企業(yè)Palo Alto Networks周四(9/9)披露了一個(gè)存在于微軟Azure容器即服務(wù)(Container-as-a-Service,CaaS)平臺(tái)上的安全漏洞,該被命名為Azurescape漏洞將允許惡意的Azure容器實(shí)例(Azure Container Instances,ACI)用戶,突破自己的容器環(huán)境,轉(zhuǎn)而接管他人的容器,并執(zhí)行任意程序,而微軟已在收到Palo Alto Networks的通知后修補(bǔ)了該漏洞。

微軟是在2017年7月發(fā)布ACI,這也是全球首個(gè)由主要云計(jì)算服務(wù)供應(yīng)商所提供的CaaS服務(wù),用戶可直接于Azure上部署容器,無需自行構(gòu)建或管理底層架構(gòu),最初的ACI只創(chuàng)建在Kubernetes集群上,但后來微軟添加了Service Fabric集群,但Azurescape只影響奠基于Kubernetes集群的ACI。

公有云平臺(tái)通常是在多租戶的概念下運(yùn)行,也即在單一平臺(tái)上托管了不同組織的服務(wù),并由像是微軟這樣的供應(yīng)商負(fù)責(zé)它的底層架構(gòu)與安全性,例如微軟會(huì)確保每個(gè)ACI無法攻擊同一平臺(tái)上的其它ACI,但Azurescape卻突破了這個(gè)限制。

簡(jiǎn)單地說,Azurescape是個(gè)3步驟的攻擊,黑客首先必須突破自己的ACI容器,再于多租戶的Kubernetes集群上取得管理權(quán)限,這時(shí)黑客已經(jīng)取得了整個(gè)容器集群的管理權(quán),就能執(zhí)行惡意程序來攻擊其它的容器,訪問其它容器的所有資料或破壞其架構(gòu)。

Palo Alto Networks表示,目前并不知道Azurescape漏洞是否已被開采,且該漏洞可能在微軟剛推出ACI時(shí)便存在,或者已有組織受到影響,且它同時(shí)也影響Azure Virtual Networks上的ACI容器。

現(xiàn)有的微軟ACI用戶只要執(zhí)行“az container exec -n

不過,根據(jù)微軟的說法,并沒有任何跡象表明有任何客戶資料因Azurescape漏洞而外泄,為了謹(jǐn)慎起見,微軟已經(jīng)通知那些可能受到影響的潛在客戶,建議它們撤銷于8月31日以前所部署的任何特權(quán)憑證,若未收到微軟送出的服務(wù)健康通知(Service Health Notification),便不必采取任何措施。

Palo Alto Networks認(rèn)為,雖然云計(jì)算供應(yīng)商投入了龐大的資源,來強(qiáng)化多租戶平臺(tái)的安全性,但長(zhǎng)期以來安全社群一直認(rèn)為這些平臺(tái)可能存在未知的零時(shí)差漏洞,Azurescape的現(xiàn)身除了證實(shí)該理論之外,也突顯了云計(jì)算用戶應(yīng)該采取深度防御的做法來保護(hù)其云計(jì)算基礎(chǔ)設(shè)施,包括持續(xù)于云計(jì)算平臺(tái)的內(nèi)外監(jiān)控威脅,也透露出云計(jì)算服務(wù)供應(yīng)商應(yīng)該適度地開放外部研究人員調(diào)查這些平臺(tái)的潛在威脅,如同微軟一樣。

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于百家號(hào),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
相關(guān)文章
Azure Arc為企業(yè)構(gòu)建安全的云基礎(chǔ)
Azure Arc為企業(yè)構(gòu)建安全的云基礎(chǔ)
隨著人工智能技術(shù)持續(xù)重塑企業(yè)運(yùn)營(yíng)方式,企業(yè)需要能夠處理海量數(shù)據(jù)的系統(tǒng),以支持實(shí)時(shí)洞察,同時(shí)幫助他們應(yīng)對(duì)跨IT和OT環(huán)境(包括云端、邊緣和本地)中運(yùn)營(yíng)、應(yīng)用、數(shù)據(jù)和基礎(chǔ)設(shè)施的協(xié)作難題。
Azure
微軟云
云服務(wù)
2024-12-172024-12-17
釋放.NET 9和Azure的AI技術(shù)與云計(jì)算潛力:更快、更智能、面向未來
釋放.NET 9和Azure的AI技術(shù)與云計(jì)算潛力:更快、更智能、面向未來
.NET 9現(xiàn)已正式發(fā)布,它為.NET平臺(tái)的發(fā)展掀開了嶄新的一頁,突破了性能、云原生開發(fā)和AI技術(shù)集成的邊界。
Azure
微軟云
云服務(wù)
2024-12-162024-12-16
Azure網(wǎng)絡(luò)管理現(xiàn)已具備智能Microsoft Copilot副駕駛能力
Azure網(wǎng)絡(luò)管理現(xiàn)已具備智能Microsoft Copilot副駕駛能力
智能Microsoft Copilot副駕駛for Azure網(wǎng)絡(luò)服務(wù)現(xiàn)已推出公共預(yù)覽版。
Azure
微軟云
云服務(wù)
2024-12-102024-12-10
Microsoft Fabric功能更新,借助AI驅(qū)動(dòng)的數(shù)據(jù)平臺(tái)加速應(yīng)用創(chuàng)新
Microsoft Fabric功能更新,借助AI驅(qū)動(dòng)的數(shù)據(jù)平臺(tái)加速應(yīng)用創(chuàng)新
一年前,我們正式推出了一款端到端數(shù)據(jù)平臺(tái),旨在幫助組織推動(dòng)人工智能轉(zhuǎn)型,并重新定義數(shù)據(jù)的連接、管理和分析方式。
Azure
微軟云
云服務(wù)
2024-12-092024-12-09
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家