FabricScape: Microsoft, Linux 워크로드에만 영향을 미치는 Azure 보안 취약점 수정

FabricScape: Microsoft, Linux 워크로드에만 영향을 미치는 Azure 보안 취약점 수정

대부분의 클라우드 및 온프레미스 환경과 마찬가지로 Microsoft Azure도 공격자에 대한 공격 벡터 역할을 합니다. Azure 보안 취약점은 잠재적으로 수백만 명의 소비자에게 영향을 미칠 수 있으므로 Microsoft가 이러한 문제를 적시에 수정하는 것이 중요합니다. 이제 회사는 Azure Service Fabric에서 최근에 수정한 이러한 문제 중 하나에 대한 세부 정보를 공개했습니다.

모르는 사람들을 위해 Azure Service Fabric은 사람들이 Azure 클라우드의 관리되는 환경에서 애플리케이션을 호스팅할 수 있도록 하는 서비스입니다. 실제로 Cortana/Bing, Power BI, Skype for Business, Azure SQL Database 등을 비롯한 여러 Microsoft 프로젝트가 Azure Service Fabric을 사용하여 구축되었습니다.

1월 30일 Palo Alto Networks는 Azure Service Fabric의 보안 취약점을 Microsoft에 비공개로 공개했습니다. 이 문제는 “FabricScape”로 명명되었으며 익스플로잇에 대한 세부 정보는 기술적인 것이지만 여기에서 자세히 읽을 수 있습니다 . 다음은 Microsoft에서 제공한 요약입니다.

  • 1단계: 공격자는 Linux SF 클러스터 소유자가 배포한 컨테이너화된 워크로드를 손상시켜야 합니다.
  • 2단계: 컨테이너 내부에서 실행되는 적대적인 코드는 DCA가 읽은 인덱스 파일을 심볼릭 링크로 대체할 수 있습니다.
    • 추가 타이밍 공격을 사용하여 공격자는 SF 노드를 호스팅하는 시스템을 제어할 수 있습니다.

이 문제는 Windows 및 Linux 클러스터 모두에 존재했지만 Microsoft는 후자에서만 이 문제를 악용할 수 있다고 결정했습니다. 손상된 Linux 컨테이너에 대한 공격이 성공하면 공격자가 호스트 노드에서 권한 상승 공격을 수행한 다음 전체 클러스터를 제어할 수 있습니다.

버그가 1월 30일 Microsoft에 비공개로 보고된 후 회사는 5월 24일에 수정 사항을 구현했습니다. 익스플로잇에 대한 세부 정보도 자동 업데이트 메커니즘을 사용하여 고객과 공유되었습니다. 그런 다음 6월 9일 Azure Service Fabric 사용에 대한 공개 지침이 게시되었습니다. 마지막으로 6월 14일 Microsoft는 자동 업데이트가 활성화된 고객에게 수정 사항을 공개적으로 배포했습니다. 그동안 자동 업데이트가 활성화되지 않은 사용자는 Azure Service Health를 통해 문제를 알게 되었습니다.

말할 필요도 없이 Azure Service Fabric 클러스터를 업그레이드하고 여기에서 권장하는 Microsoft 지침을 따르는 것이 좋습니다 .

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다