kgborn
Goto Top

Microsoft Azure-Schwachstelle OMIGOD in Linux VMs

article-picture
Falls jemand Linux VMs unter Microsoft Azure nutzt: Dort werden stillschweigend OMI-Agenten installiert. Diese haben aber in der ungepatchten Version vier schwere Sicherheitslücken, die Angreifern die Remote Code-Ausführung mit root-Rechten ermöglichen. Da es keine Update-Mechanismen über Azure gibt, müssen Administratoren selbst prüfen, ob die OMI-Agenten aktuell sind. #Sicherheit #OMIGOD

Microsoft Azure-Schwachstelle OMIGOD in Linux VMs patchen

Content-ID: 1263307472

Url: https://administrator.de/knowledge/microsoft-azure-schwachstelle-omigod-in-linux-vms-1263307472.html

Ausgedruckt am: 22.12.2024 um 01:12 Uhr

Lochkartenstanzer
Lochkartenstanzer 15.09.2021 aktualisiert um 18:02:08 Uhr
Goto Top
Moin,

wollte es vorhin auch schon reinschreiben.

Hübsche KOmmentare gibt es auch von Fefe dazu:


Wenn man beim Azure--Agenten Username und Paßwort wegläßt, ist man root. face-smile

Und Sadya Nadella liefert dazu:

The future of security is passwordless

Da haben die Entwickler das wohl etwas zu wörtlich genommen.

lks

PS: Wenn das seit Juni offen rumsteht und die Kunden das erst jetzt gesagt bekommen, weiß man was man von solchen Cloud-Serverices wie Azure zu halten hat.
C.R.S.
C.R.S. 15.09.2021 um 20:23:15 Uhr
Goto Top
Zitat von @Lochkartenstanzer:

PS: Wenn das seit Juni offen rumsteht und die Kunden das erst jetzt gesagt bekommen, weiß man was man von solchen Cloud-Serverices wie Azure zu halten hat.

Sie verteilen immer noch die verwundbare Version. Mehr als peinlich.
7Gizmo7
7Gizmo7 15.09.2021 um 22:28:27 Uhr
Goto Top
Zitat von @c.r.s.:


Sie verteilen immer noch die verwundbare Version. Mehr als peinlich.

Sicher , hast du mal eine neue Linux VM deployed ? MS Patch die VM‘s ja automatisch ..

Ich verstehe auch immer nicht , warum Azure Kunden alle ihre Ressourcen in das Internet stellen und alle Ports öffnen, mit onPremise Infrastruktur macht man das auch nicht , wieviele Sicherheitslücken gibt es in onPremise Systemen ..,

Mit freundlichen Grüßen
C.R.S.
C.R.S. 16.09.2021 um 00:26:42 Uhr
Goto Top
Zitat von @7Gizmo7:

Zitat von @c.r.s.:


Sie verteilen immer noch die verwundbare Version. Mehr als peinlich.

Sicher , hast du mal eine neue Linux VM deployed ? MS Patch die VM‘s ja automatisch ..

Natürlich, heute Vormittag in North Europe, Ubuntu 18.04 LTS und Azure Automation.

Ich verstehe auch immer nicht , warum Azure Kunden alle ihre Ressourcen in das Internet stellen und alle Ports öffnen, mit onPremise Infrastruktur macht man das auch nicht , wieviele Sicherheitslücken gibt es in onPremise Systemen ..,

Das machen sicher die wenigsten relevaten Azure-Kunden. Die Schwachstelle ist in einem privaten Netz schlimm genug.
Es gibt ein schon ein spezifisches Risiko von Fehlkonfigurationen bei Cloud-Deployments das letztlich auf die Motivation zurückzuführen ist, aus der Cloud-Services überhaupt eingesetzt werden: Reduktion der eigenen operativen Tätigkeit auf ein Kerngebiet und Konzentration dessen, was nach dieser Philosophie "übersteht", in Ansätzen wie "DevOps" oder "DevSecOps". Wenn dadurch ein Bottleneck ins Unternehmen eingebracht wird, und die Gefahr ist groß, wird der Schritt selten als Fehloptimierung erkannt und eher werden durch weitere Fehloptimierung Sicherheitsbarrieren (z.B. Funktiontrennung) eingerissen. Die Mehrschichtigkeit der Sicherheitsarchitektur bleibt auf der Strecke.
kgborn
kgborn 20.09.2021 um 11:55:05 Uhr
Goto Top
Das Ganze ist ja immer höchst dynamisch - Microsoft reagiert ... ein bisschen ... Sicherheitsforscher legen die Finger in die nicht gefixten Schwachstellen ... und Microsoft reagiert wieder ein bisschen. Nachdem der Artikel erschien, hat MS sich wohl einen Tag später bewegt.

Aber das Fazit ist ein anderes: Als Admin in diesem Bereich musst Du eigentlich bei jedem Deployment prüfen, ob die gepatchten OMI-Agenten vorhanden sind.
Lochkartenstanzer
Lochkartenstanzer 20.09.2021 um 12:16:30 Uhr
Goto Top
Zitat von @kgborn:

Aber das Fazit ist ein anderes: Als Admin in diesem Bereich musst Du eigentlich bei jedem Deployment prüfen, ob die gepatchten OMI-Agenten vorhanden sind.

Und sie dann komplett rauswerfen face-smile

lks