vlambda博客
学习文章列表

AWS对 Log4j 的热补丁发现受提权漏洞影响

Amazon Web Services (AWS) 针对Log4Shell漏洞发布的“热补丁”可用于容器逃逸和权限提升,从而允许攻击者控制底层主机。

Palo Alto Networks Unit 42 研究员 Yuval Avrahami在本周发布的一份报告中表示: “除了容器之外,非特权进程还可以利用该补丁来提升权限并获得 root 代码执行。”这些问题——CVE-2021-3100CVE-2021-3101CVE-2022-0070CVE-2022-0071(CVSS 分数:8.8)——影响 AWS 提供的修补程序解决方案,并且源于它们是旨在搜索 Java 进程并即时修补它们以防止 Log4j 缺陷,但不确保新的 Java 进程在对容器施加的限制内运行。

“任何运行名为‘java’的二进制文件的进程——在容器内部或外部——都被认为是热补丁的候选者,”Avrahami 解释道。“因此,恶意容器可能包含一个名为‘java’的恶意二进制文件,以欺骗已安装的热补丁解决方案以提升的权限调用它。”

在接下来的步骤中,提升的权限可能会被恶意的“java”进程武器化,以逃离容器并获得对受感染服务器的完全控制。一个流氓无特权的进程,以类似的方式,可能已经创建并执行了一个名为“java”的恶意二进制文件,以欺骗热补丁服务以提升的权限运行它。

建议用户尽快升级到固定的热补丁版本,以防止潜在的利用,但前提是优先对被积极利用的 Log4Shell 漏洞进行修补。

“容器通常被用作在同一台机器上运行的应用程序之间的安全边界,”Avrahami 说。“容器逃逸允许攻击者将活动扩展到单个应用程序之外并危及邻近服务。”