警告!|微软Azure默认Linux配置曝出严重的远程代码执行漏洞
尽管微软表示深爱 Linux,但这点并没有在 Azure 云端得到很好的贯彻 。Wiz 安全研究团队近日指出,他们在诸多流行的 Azure 服务中,发现了开放管理基础设施(OMI)软件代理中存在的一系列严重漏洞 。问题在于当 Azure 客户在云端设置 Linux 虚拟机服务时,OMI 代理会在他们不知情的情况下自动部署 。
文章图片
(来自:Wiz Research)
但除非及时打上了补丁,否者攻击者就能够利用四个漏洞来获得提升后的 root 权限,从而远程执行任意恶意代码(比如加密文件以勒索赎金) 。
【警告!|微软Azure默认Linux配置曝出严重的远程代码执行漏洞】
文章图片
更糟糕的是,黑客只需发送一个剔除了身份验证标头的数据包,即可渗透并取得远程机器上的 root 访问权限 。若 OMI 开放了 5986、5985 或 1270 端口,系统就更容易受到攻击 。
文章图片
据悉,由于一个简单的条件语句编程错误、结合未初始化的 auth 结构,任何缺乏 Authorization 标头的请求,都被默认赋予了 uid=0、gid=0 的 root 级别权限 。
文章图片
Wiz 将该漏洞称作“OMIGOD”,并推测 Azure 上多达 65% 的 Linux 部署都受到影响 。庆幸的是,微软已经发布了 1.6.8.1 修补版本的 OMI 软件代理,同时建议客户手动执行更新 。
文章图片
最后,Wiz 建议用户酌情选择是否允许 OMI 监听 5985、5986、1270 这三个端口 。如非必要,还请立即限制对这些端口的访问,以封堵 CVE-2021-38647 远程代码执行(RCE)漏洞 。
推荐阅读
- 下架|APK Installer 和 WSATools 同时躺枪:冒牌应用登陆微软应用商店
- Monarch|消息称微软Win11 2022重大更新将在明年夏天到来
- Microsoft|微软推Viva Insights插件 定时邮件可根据时区推荐发送时间
- 警告!|华为联想卷入滴滴高管千万受贿案 判决书曝光浪潮曾向其输送720多万
- 协作|微软发布了个“圈”,官方详解Microsoft Loop全新协作平台
- 警告!|冒充老干妈员工诈骗腾讯被判12年 两被告提出上诉
- Word|微软 Office Word 安卓测试版已支持朗读功能
- IT|美国法国英国连创历史新高 世卫组织警告“感染海啸”到来
- DevOps|“微软RD项目之领导力的碰撞”系列活动第五期——探究企业引进 DevOps 的秘密
- Windows|微软解释在Windows 11上为何部分驱动可追溯到1968年
