亚马逊的 Log4j 热补丁易受提权漏洞影响
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士团队
数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。
随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。
为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。
注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。
Palo Alto Networks 公司Unit 42 团队研究员 Yuval Avrahami 在本周发布的报告中指出,“除了容器外,低权限进程也可利用该补丁提权并获得根代码执行权限。”
漏洞CVE-2021-3100、CVE-2021-3101、CVE-2021-0070和CVE-2021-0071(CVSS 8.8)影响AWS推出的热修复解决方案,根因在于热补丁旨在搜索Java 进程并修复 Log4j 缺陷但无法确保Java 新进程在容器上施加的限制下运行。
Avrahami 解释称,“任何运行名为 ‘java”的二进制(不管是否在容器内部还是外部),都是热补丁的候选。因此恶意容器可包含名为‘java’的恶意二进制,诱骗所安装的热补丁解决方案以提权的方式调用它。”随后,提升后的权限可被恶意 “java” 进程用于逃逸容器并获得对受陷服务器的完全控制权限。
恶意低权限进程也可创建并执行恶意的名为“java”的二进制,诱骗热补丁服务以提升后的权限运行。
建议用户尽快升级至已修复的热补丁版本以阻止潜在利用,不过首先要修复已遭利用的的 Log4Shell 缺陷。Avrahami 表示,“容器通常用于在同样机器上运行的应用之间的安全边界。容器逃逸可导致攻击者扩展到除单一应用以外的攻击活动中并攻陷邻近服务。”
https://thehackernews.com/2022/04/amazons-hotpatch-for-log4j-flaw-found.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~