MicrosoftAzureで報告された「SynLapse」RCEの脆弱性についてリリースされた技術的な詳細 from thehackernews.com


「これは、攻撃者が統合ランタイムでコードを実行できたとしても、2つの異なるテナント間でコードが共有されることはないため、機密データが危険にさらされることはないことを意味します」とOrcaSecurityは欠陥の詳細を記したテクニカルレポートで述べています。
「SynLapseにより、攻撃者は統合ランタイムを管理する内部AzureAPIサーバーを介して他の顧客に属するSynapseリソースにアクセスできるようになりました」と研究者は述べています。
攻撃者が他のAzureSynapse顧客アカウントへの資格情報を取得できるようにするだけでなく、この欠陥により、テナントの分離を回避し、対象の顧客マシンでコードを実行したり、Synapseワークスペースを制御したり、機密データを他の外部ソースに漏洩したりすることが可能になりました。
さらに心配なことに、共有統合ランタイムに含まれ、内部管理サーバーへの認証に使用されるクライアント証明書は、他の顧客アカウントに関連する情報にアクセスするために武器化された可能性があります。
「より具体的には、共有統合ランタイムでコードを実行すると、クライアント証明書が強力な内部APIサーバーに公開されました。これにより、攻撃者はサービスを侵害し、他の顧客のリソースにアクセスできるようになりました。」
「タイムリーで詳細な開示がなければ、顧客は攻撃に対して脆弱であるか、脆弱であるか、または脆弱性にパッチが適用される前に攻撃の犠牲になったのかどうかわかりません」とTenableのCEOであるAmitYoran氏は述べています。

コメント

タイトルとURLをコピーしました