"Hotpatch", выпущенный Amazon Web Services (AWS) в ответ на уязвимости Log4Shell, может быть использован для выхода из контейнера и повышения привилегий, позволяя злоумышленнику захватить контроль над базовым хостом. "Помимо контейнеров, непривилегированные процессы также могут использовать патч для повышения привилегий и получения корневого кода", - сказал исследователь Palo Alto Networks Unit 42 Юваль Авраами в отчете, опубликованном на этой неделе. Проблемы — CVE-2021-3100, CVE-2021-3101, CVE-2022-0070 и CVE-2022-0071 (оценки CVSS: 8.8) — влияют на решения исправлений, поставляемые AWS, и связаны с тем, что они предназначены для поиска процессов Java и исправления их ошибки Log4j на лету, но без обеспечения того, чтобы новые процессы Java запускались в рамках ограничений, наложенных на контейнер. "Любой процесс, запускающий двоичный файл с именем" java "– внутри или снаружи контейнера – считается кандидатом на горячий патч", - уточнил Авраами. "Таким образом, вредоносный контейнер м
Ошибка Amazon Hotpatch for Log4j. Уязвимость эскалации привилегий
21 апреля 202221 апр 2022
6
1 мин