آسیب‌‍پذیری‌های OMI: تهدیدی برای ماشین‌های مجازی لینوکس روی Microsoft Azure

27 شهریور 1400 آسیب‌‍پذیری‌های OMI: تهدیدی برای ماشین‌های مجازی لینوکس روی Microsoft Azure

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ اخباری مبنی بر اقدامی نسبتاً خطرناک در Microsoft Azure به بیرون درز کرده است: گفته می‌شود وقتی کاربری ماشین مجازی لینوکس را می‌سازد و یک سری سرویس‌های خاص آزور را فعالسازی می‌کند، پلت‌فرم آزور به طور خودکار عامل Open Management Infrastructure (OMI) را روی دستگاه نصب می‌کند؛ آن هم بدون اینکه کاربر ذره‌ای روحش از ماجرا خبر داشته باشد. گرچه ممکن است این نصب مخفیانه در ظاهر افتضاح به نظر برسد اما این یک مورد در واقع اگر دو مسئله پیش نمی‌آید چندان بد هم نبود: اول اینکه این عامل آسیب‌پذیری‌های شناخته‌شده‌ای دارد و دوم اینکه این عامل هیچ مکانیزم خودکار آپدیتی در آزود ندارد. تا موقعی که مایکروسافت این مشکل را حل نکند، سازمان‌هایی که از ماشین‌های مجازی لینوکس روی آزور استفاده می‌کنند باید دست به کار شوند.

آسیب‌پذیری‌هایی داخل OMI و نحوه اکسپلویت مهاجمین

در رویداد Patch Tuesday سپتامبر سال جاری، مایکروسافت آپدیت‌های امنیتی را برای چهار آسیب‌پذیری در عامل Open Management Infrastructure منتشر کرد. یکی از آن‌ها که CVE-2021-38647 است اجازه اجرای کد ریموت را می‌دهد و این آسیب‌پذیری بسیار هم مهم است؛ بقیه نیز عبارتند از CVE-2021-38648، CVE-2021-38645 و CVE-2021-38649 که می‌توانند در حملات چند مرحله‌ای زمانیکه مهاجمین زودتر به شبکه قربانی نفوذ کرده‌اند برای ارتقای مزیت مورد استفاده قرار گیرند. این سه آسیب‌پذیری روی CVSS رتبه‌بندی بالایی را به خود اختصاص دادند. وقتی کاربران مایکروسافت آزور یک ماشین مجازی لینوکس درست می‌کنند و سری‌هایی از سرویس‌ها را فعالسازی می‌نمایند، OMI–آسیب‌پذیری‌ها و همه- به طور خودکار در سیستم به کار گرفته می‌شود. این سرویس‌ها عبارتند از Azure Automation، Azure Automatic Update، Azure Operations Management Suite، Azure Log Analytics، Azure Log Analytics و Azure Diagnostics که البته این لیست کاملِ کامل هم نیست. عامل Open Management Infrastructure به خودی خود در سیستم بالاترین مزایاها را دارد و چون تسک‌هایس شامل جمع‌آوری آمار و سینک کردن تنظیمات می‌شود عموماً می‌شد از طریق چندین پورت http–بسته به سرویس‌های فعالسازی‌شده- از اینترنت قابل‌دسترسی باشد. برای مثال اگر درگاه شنود 5986 باشد، مهاجمین می‌توانند بالقوه آسیب‌پذیری CVE-2021-38647 را اکسپلویت کنند و از راه دور کد مخرب را اجرا نمایند. اگر OMI برای مدیریت ریموت موجود باشد (از طریق پورت 5986، 5985 یا 1270) بیگانگان می‌توانند همان آسیب‌پذیری را برای دسترسی داشتن به کل شبکه در حوالی آزور اکسپلویت کنند. متخصصین می‌گویند این آسیب‌پذیری را خیلی راحت می‌شود اکسپلویت کرد.

این حتی حادتر هم هست. RCE ساده‌ترین REC است که می‌شود در ذهن تصور کرد. اگر فقط هدر نویسنده را حذف کنید دیگر روت می‌شوید. از راه دور. روی همه ماشین‌ها. آیا اصلا ما در 2021 زندگی می‌کنیم؟ pic.twitter.com/iIHNyqgew4

-         آمی لوتواک (@amiluttwak) 14 سپتامبر 2021.

تا کنون هیچ حمله محیط بیرونی گزارش نشده اما با توجه به حجم اطلاعات موجود راحت می‌شود این آسیب‌پذیری‌ها را اکسپلویت کرد.

راهکار امنیتی

مایکروسافت پچ‌هایی برای هر چهارتای این آسیب‌پذیری‌ها منتشر کرده است. با این حال OMI همیشه هم به طور خودکار آپدیت نمی‌شد پس باید چک کنید ببینید کدام نسخه روی ماشین مجازی لینوکس شما به کار گرفته شده است. اگر قدیمی‌تر از 1.6.8.1 باشد، عامل Open Management Infrastructure خود را آپدیت کنید. متخصصین همچنین توصیه می‌کنند دسترسی شبکه به پورت‌های 5985، 5986 و 1270 را محدود کنید تا هیچکس نتواند RCE را اجرا کند.

 

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.