[[424336]]
尽管微软表示深爱 Linux,严重但这点并没有在 Azure 云端得到很好的远洞贯彻。Wiz 安全研究团队近日指出,程代他们在诸多流行的行漏 Azure 服务中,发现了开放管理基础设施(OMI)软件代理中存在的微软一系列严重漏洞。问题在于当 Azure 客户在云端设置 Linux 虚拟机服务时,默码执OMI 代理会在他们不知情的配置曝出情况下自动部署。
(来自:Wiz Research)
但除非及时打上了补丁,严重否者攻击者就能够利用四个漏洞来获得提升后的远洞 root 权限,从而远程执行任意恶意代码(比如加密文件以勒索赎金)。程代
更糟糕的行漏是,黑客只需发送一个剔除了身份验证标头的微软数据包,即可渗透并取得远程机器上的 root 访问权限。若 OMI 开放了 5986、5985 或 1270 端口,系统就更容易受到攻击。
据悉,由于一个简单的条件语句编程错误、结合未初始化的 auth 结构,任何缺乏 Authorization 标头的请求,都被默认赋予了 uid=0、gid=0 的 root 级别权限。
Wiz 将该漏洞称作“OMIGOD”,并推测 Azure 上多达 65% 的 Linux 部署都受到影响。庆幸的是,微软已经发布了 1.6.8.1 修补版本的 OMI 软件代理,同时建议客户手动执行更新。
最后,Wiz 建议用户酌情选择是否允许 OMI 监听 5985、5986、1270 这三个端口。如非必要,还请立即限制对这些端口的访问,以封堵 CVE-2021-38647 远程代码执行(RCE)漏洞。
责任编辑:赵宁宁 来源: 今日头条 远程代码漏洞微软
(责任编辑:娱乐)
彩生活(01778.HK):潘军先生获委任为公司署理首席执行官 3月26日起生效
国产AMOLED产能加速释放 机构力荐欧菲科技等11只龙头股