亚马逊AWS的Log4j热补丁曝重大缺陷,可逃逸容器控制宿主机

avatar
作者
筋斗云
阅读量:16

最新的网络安全研究发现,亚马逊云计算AWS针对针对Log4Shell漏洞发布的“热补丁”可用于容器逃逸和权限提升,从而允许攻击者控制底层宿主机。安全研究人员表示,除了容器之外,非特权进程还可以利用该补丁来提升权限并获得 root 代码执行。

亚马逊云计算机_亚马逊提供的云计算服务_亚马逊云计算服务被曝安全漏洞

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,这些漏洞的漏洞号为CVE-2021-3100、CVE-2021-3101、CVE-2022-0070 和 CVE-2022-0071(CVSS评分:8.8),源于亚马逊AWS提供的修补程序解决方案,它们旨在搜索 Java 进程并即时修补它们以防止 Log4j 漏洞,但不确保新的 Java 进程在对容器施加的限制内运行。

任何运行名为 java 的二进制文件的进程,在容器内部或外部都被认为是热补丁的候选者,因此,恶意容器可能包含一个名为 java 的恶意二进制文件,以欺骗已安装的热补丁解决方案以提升的权限调用它。

亚马逊云计算服务被曝安全漏洞_亚马逊提供的云计算服务_亚马逊云计算机

在接下来的步骤中,提升的权限可能会被恶意的 java 进程武器化,以逃逸容器并获得对受感染服务器的完全控制。

一个流氓无特权的进程,以类似的方式,可能已经创建并执行了一个名为 java 的恶意二进制文件,欺骗热补丁服务以提升的权限运行它。

建议用户尽快升级到固定的热补丁版本以防止潜在的利用,但前提是优先针对积极利用的 Log4Shell 漏洞进行修补。

容器通常被用作在同一台机器上运行的应用程序之间的安全边界,容器逃逸允许攻击者将活动扩展到单个应用程序之外并危及邻近的其他服务。

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!