kgborn
Goto Top

Microsoft Azure-Schwachstelle OMIGOD in Linux VMs

article-picture
Falls jemand Linux VMs unter Microsoft Azure nutzt: Dort werden stillschweigend OMI-Agenten installiert. Diese haben aber in der ungepatchten Version vier schwere Sicherheitslücken, die Angreifern die Remote Code-Ausführung mit root-Rechten ermöglichen. Da es keine Update-Mechanismen über Azure gibt, müssen Administratoren selbst prüfen, ob die OMI-Agenten aktuell sind. #Sicherheit #OMIGOD

Microsoft Azure-Schwachstelle OMIGOD in Linux VMs patchen

Content-Key: 1263307472

Url: https://administrator.de/contentid/1263307472

Printed on: April 26, 2024 at 20:04 o'clock

Member: Lochkartenstanzer
Lochkartenstanzer Sep 15, 2021 updated at 16:02:08 (UTC)
Goto Top
Moin,

wollte es vorhin auch schon reinschreiben.

Hübsche KOmmentare gibt es auch von Fefe dazu:


Wenn man beim Azure--Agenten Username und Paßwort wegläßt, ist man root. face-smile

Und Sadya Nadella liefert dazu:

The future of security is passwordless

Da haben die Entwickler das wohl etwas zu wörtlich genommen.

lks

PS: Wenn das seit Juni offen rumsteht und die Kunden das erst jetzt gesagt bekommen, weiß man was man von solchen Cloud-Serverices wie Azure zu halten hat.
Member: C.R.S.
C.R.S. Sep 15, 2021 at 18:23:15 (UTC)
Goto Top
Zitat von @Lochkartenstanzer:

PS: Wenn das seit Juni offen rumsteht und die Kunden das erst jetzt gesagt bekommen, weiß man was man von solchen Cloud-Serverices wie Azure zu halten hat.

Sie verteilen immer noch die verwundbare Version. Mehr als peinlich.
Member: 7Gizmo7
7Gizmo7 Sep 15, 2021 at 20:28:27 (UTC)
Goto Top
Zitat von @c.r.s.:


Sie verteilen immer noch die verwundbare Version. Mehr als peinlich.

Sicher , hast du mal eine neue Linux VM deployed ? MS Patch die VM‘s ja automatisch ..

Ich verstehe auch immer nicht , warum Azure Kunden alle ihre Ressourcen in das Internet stellen und alle Ports öffnen, mit onPremise Infrastruktur macht man das auch nicht , wieviele Sicherheitslücken gibt es in onPremise Systemen ..,

Mit freundlichen Grüßen
Member: C.R.S.
C.R.S. Sep 15, 2021 at 22:26:42 (UTC)
Goto Top
Zitat von @7Gizmo7:

Zitat von @c.r.s.:


Sie verteilen immer noch die verwundbare Version. Mehr als peinlich.

Sicher , hast du mal eine neue Linux VM deployed ? MS Patch die VM‘s ja automatisch ..

Natürlich, heute Vormittag in North Europe, Ubuntu 18.04 LTS und Azure Automation.

Ich verstehe auch immer nicht , warum Azure Kunden alle ihre Ressourcen in das Internet stellen und alle Ports öffnen, mit onPremise Infrastruktur macht man das auch nicht , wieviele Sicherheitslücken gibt es in onPremise Systemen ..,

Das machen sicher die wenigsten relevaten Azure-Kunden. Die Schwachstelle ist in einem privaten Netz schlimm genug.
Es gibt ein schon ein spezifisches Risiko von Fehlkonfigurationen bei Cloud-Deployments das letztlich auf die Motivation zurückzuführen ist, aus der Cloud-Services überhaupt eingesetzt werden: Reduktion der eigenen operativen Tätigkeit auf ein Kerngebiet und Konzentration dessen, was nach dieser Philosophie "übersteht", in Ansätzen wie "DevOps" oder "DevSecOps". Wenn dadurch ein Bottleneck ins Unternehmen eingebracht wird, und die Gefahr ist groß, wird der Schritt selten als Fehloptimierung erkannt und eher werden durch weitere Fehloptimierung Sicherheitsbarrieren (z.B. Funktiontrennung) eingerissen. Die Mehrschichtigkeit der Sicherheitsarchitektur bleibt auf der Strecke.
Member: kgborn
kgborn Sep 20, 2021 at 09:55:05 (UTC)
Goto Top
Das Ganze ist ja immer höchst dynamisch - Microsoft reagiert ... ein bisschen ... Sicherheitsforscher legen die Finger in die nicht gefixten Schwachstellen ... und Microsoft reagiert wieder ein bisschen. Nachdem der Artikel erschien, hat MS sich wohl einen Tag später bewegt.

Aber das Fazit ist ein anderes: Als Admin in diesem Bereich musst Du eigentlich bei jedem Deployment prüfen, ob die gepatchten OMI-Agenten vorhanden sind.
Member: Lochkartenstanzer
Lochkartenstanzer Sep 20, 2021 at 10:16:30 (UTC)
Goto Top
Zitat von @kgborn:

Aber das Fazit ist ein anderes: Als Admin in diesem Bereich musst Du eigentlich bei jedem Deployment prüfen, ob die gepatchten OMI-Agenten vorhanden sind.

Und sie dann komplett rauswerfen face-smile

lks