Amazon Patch for Log4Shell permitiu escalonamento de privilégios

Amazon patch for Log4Shell

Palo Alto Networks avisa que um patch lançado pela Amazon para proteger a AWS de problemas importantes no Apache Log4j, incluindo a vulnerabilidade Log4Shell, representa uma ameaça para os usuários.

O patch pode ser usado para escapar do contêiner e aumentar privilégios, permitindo que um invasor assuma o controle do host subjacente.

Deixe-me lembrá-lo que em dezembro do ano passado, logo depois que pesquisadores de segurança cibernética ficaram alarmados com problemas em ApacheLog4j, Amazon lançou patches de emergência que corrigem bugs em vários ambientes, incluindo servidores, Kubernetes, Serviço de contêiner elástico (SEC) e Fargate. O objetivo dos hotpatches era corrigir vulnerabilidades rapidamente enquanto os administradores de sistema transitavam seus aplicativos e serviços para uma versão segura do Log4j.

Gostaria também de lembrar que logo após a descoberta de vulnerabilidades, verdadeiros ataques ao Log4Shell foram gravados. Além disso, os especialistas também descobriram que Grupo hacker chinês Panda Aquático explora Log4Shell para hackear instituições educacionais.

No entanto, como Redes Palo Alto agora descobriu, os patches não tiveram muito sucesso e poderiam, entre outras coisas, levar à captura de outros contêineres e aplicativos clientes no host.

Além dos contêineres, processos sem privilégios podem usar um patch para elevar privilégios e executar código como root.Especialistas dizem.

Os especialistas mostraram um vídeo demonstrando um ataque à cadeia de suprimentos com a imagem maliciosa do contêiner e o uso de um patch anterior. De forma similar, recipientes comprometidos podem ser usados ​​para “escapar” e assumir o controle do host subjacente. Redes Palo Alto decidiu não compartilhar detalhes sobre esta exploração ainda, para que os invasores não possam usá-lo.

Qualquer processo executando um binário chamado java – dentro ou fora do recipiente – é considerado candidato a um hotpatch. Lá, o contêiner malicioso pode incluir um binário malicioso chamado java para enganar o hotpatch instalado e fazê-lo chamá-lo com privilégios elevados.dizem os analistas.

Na próxima etapa, privilégios elevados podem ser usados ​​por um processo java malicioso para escapar do contêiner e assumir o controle total do servidor comprometido.

Usuários são aconselhados a atualizar para a versão corrigida do hotpatch o mais rápido possível, a fim de evitar a exploração de bugs relacionados.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *