Найти в Дзене
Белая сеть

Ошибка Amazon Hotpatch for Log4j. Уязвимость эскалации привилегий

"Hotpatch", выпущенный Amazon Web Services (AWS) в ответ на уязвимости Log4Shell, может быть использован для выхода из контейнера и повышения привилегий, позволяя злоумышленнику захватить контроль над базовым хостом. "Помимо контейнеров, непривилегированные процессы также могут использовать патч для повышения привилегий и получения корневого кода", - сказал исследователь Palo Alto Networks Unit 42 Юваль Авраами в отчете, опубликованном на этой неделе. Проблемы — CVE-2021-3100, CVE-2021-3101, CVE-2022-0070 и CVE-2022-0071 (оценки CVSS: 8.8) — влияют на решения исправлений, поставляемые AWS, и связаны с тем, что они предназначены для поиска процессов Java и исправления их ошибки Log4j на лету, но без обеспечения того, чтобы новые процессы Java запускались в рамках ограничений, наложенных на контейнер. "Любой процесс, запускающий двоичный файл с именем" java "– внутри или снаружи контейнера – считается кандидатом на горячий патч", - уточнил Авраами. "Таким образом, вредоносный контейнер м

"Hotpatch", выпущенный Amazon Web Services (AWS) в ответ на уязвимости Log4Shell, может быть использован для выхода из контейнера и повышения привилегий, позволяя злоумышленнику захватить контроль над базовым хостом.

"Помимо контейнеров, непривилегированные процессы также могут использовать патч для повышения привилегий и получения корневого кода", - сказал исследователь Palo Alto Networks Unit 42 Юваль Авраами в отчете, опубликованном на этой неделе.

Проблемы — CVE-2021-3100, CVE-2021-3101, CVE-2022-0070 и CVE-2022-0071 (оценки CVSS: 8.8) — влияют на решения исправлений, поставляемые AWS, и связаны с тем, что они предназначены для поиска процессов Java и исправления их ошибки Log4j на лету, но без обеспечения того, чтобы новые процессы Java запускались в рамках ограничений, наложенных на контейнер.

"Любой процесс, запускающий двоичный файл с именем" java "– внутри или снаружи контейнера – считается кандидатом на горячий патч", - уточнил Авраами. "Таким образом, вредоносный контейнер мог включать вредоносный двоичный файл с именем "java", чтобы обмануть установленное решение hot patch и вызвать его с повышенными привилегиями".

На следующем этапе повышенные привилегии могут быть использованы вредоносным процессом java для выхода из контейнера и получения полного контроля над скомпрометированным сервером.

Мошеннический непривилегированный процесс аналогичным образом мог создать и выполнить вредоносный двоичный файл с именем "java", чтобы обмануть службу hotpatch, запустив ее с повышенными привилегиями.

Пользователям рекомендуется как можно скорее перейти на исправленную версию патча, чтобы предотвратить потенциальную эксплуатацию, но только после приоритизации исправления активно эксплуатируемых недостатков Log4Shell.

"Контейнеры часто используются в качестве границы безопасности между приложениями, работающими на одной машине", - сказал Авраами.