Memanfaatkan bug di Azure Functions untuk keluar dari Docker

Yogi Rezaldi

Pakar mengungkapkan kerentanan yang belum ditambal di Microsoft Azure Functions yang dapat dieksploitasi untuk keluar dari kontainer Docker yang menghostingnya. 

"Peneliti Cybersecurity Paul Litvak dari Intezer Lab mengungkapkan kerentanan yang belum ditambal di Microsoft Azure Functions yang dapat dieksploitasi oleh penyerang untuk meningkatkan hak istimewa dan keluar dari kontainer Docker yang menghostingnya.

Para ahli dengan rekan-rekannya sedang menyelidiki infrastruktur komputasi Azure

"Kami menemukan kerentanan baru di  Azure Functions , yang akan memungkinkan penyerang untuk meningkatkan hak istimewa dan melarikan diri dari kontainer Azure Functions Docker ke host Docker.” membaca posting yang diterbitkan oleh Intezer Lab.

“Setelah penilaian internal, Microsoft telah menentukan bahwa kerentanan tidak memiliki dampak keamanan pada pengguna Fungsi karena host Docker sendiri dilindungi oleh batasan Hyper-V. “

Azure Functions  adalah pengalaman komputasi berdasarkan permintaan berdasarkan peristiwa yang memperluas platform aplikasi Azure yang sudah ada dengan kemampuan untuk mengimplementasikan kode yang dipicu oleh peristiwa yang terjadi di Azure atau layanan pihak ketiga serta sistem di lokasi.

Azure Functions dapat dipicu oleh permintaan HTTP dan berjalan hanya beberapa menit, tepat pada waktunya untuk menangani acara tersebut. Kode pengguna dijalankan pada wadah yang dikelola Azure dan disajikan tanpa mengharuskan pengguna untuk mengelola infrastruktur mereka sendiri. Para ahli menemukan bahwa kode tersebut tidak tersegmentasi dengan aman dan dapat disalahgunakan untuk melarikan diri untuk mengakses lingkungan yang mendasarinya.

Para ahli membuat pemicu HTTP untuk mendapatkan pijakan di atas wadah Fungsi, lalu mereka menulis shell terbalik untuk terhubung ke server mereka setelah Fungsi dijalankan untuk mengoperasikan shell interaktif.

Para peneliti memperhatikan bahwa mereka berjalan sebagai pengguna 'aplikasi' yang tidak memiliki hak istimewa di titik akhir dengan nama host 'SandboxHost', jadi mereka menggunakan penampung untuk menemukan soket yang termasuk dalam proses dengan hak istimewa "root".

Para peneliti menemukan tiga proses istimewa dengan port terbuka,  NGINX tanpa kerentanan yang diketahui, serta proses MSI dan Mesh.

Intezer menemukan cacat dalam proses "Jaring" yang dapat dieksploitasi untuk meningkat ke root di dalam penampung.

Pada fase terakhir serangan, para ahli memperpanjang hak istimewa yang ditugaskan ke kontainer untuk keluar dari kontainer Docker dan menjalankan perintah command pada host.

Para ahli menerbitkan kode eksploitasi PoC untuk mengatur shell terbalik dengan squashfs untuk meningkatkan hak istimewa di Azure Function, dan keluar dari lingkungan Docker.

Getting Info...

Posting Komentar

Berkomentarlah Dengan Sopan Paman :)
Anda sopan Kami segan :)
Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.