Microsoft固定RCE缺陷在Azure Synapse和Data Factory使用的驱动程序中

最后更新 :2022.05.10

Microsoft在Azure Synapse和Azure Data Factory中披露了现已固定的漏洞,可以允许远程代码执行。

Microsoft宣布已解决了关键的远程代码执行,以CVE-20222-299972进行了跟踪并命名为Synlapse,影响Azure Synapse和Azure数据工厂。

漏洞是由ORCA安全性的研究人员发现的,并居住在上述解决方案中使用的第三方驱动程序中。

漏洞是针对第三方开放数据库连接(ODBC)驱动程序的特定于连接到Azure Synapse管道和Azure数据工厂集成运行时(IR)中的Amazon Redshift,并且不会影响整个Azure Synapse。阅读Microsoft发布的咨询。漏洞可能使攻击者能够在不限于单个租户的IR基础架构上执行远程命令执行。

威胁行为者可以将此缺陷利用为ACQUIRE Azure数据出厂服务证书并在另一个租户的Azure数据工厂集成运行时执行命令。

Orca Security的研究人员推测,租户分离不足以防止用户访问其他租户的敏感数据,包括Azure的服务键,API令牌和其他服务的密码。


专家在1月4日发现了Synlapse问题,并于4月15日修复了该问题,以下是该问题开发的视频POC。该视频显示客户“使用Azure Synapse Analytics将凭据存储到外部服务(此示例中的HTTP服务器)和攻击者探索在客户机器上执行代码时访问这些凭据的问题。

]

Azure Synapse Security Advisory Advisory Orca Security 我们将在6月14日之前发布的漏洞发行技术细节,原因有两个原因。首先,漏洞在本地版的Synapse版本中也存在能力,这将为Microsoft的客户提供一些时间来部署和补救其本地环境中现有缓解的时间。第二秒,我们认为,利用的技术细节将使攻击者更容易找到更多的开放式攻击矢量,并且延迟将使组织有时间重新考虑其突触使用的使用。

[

[

[
123]

下面是此漏洞的时间表:
1月4日 - ORCA向Microsoftmarch 2报告了该问题 - Microsoft完成了初始HotFixMarch 11的推出 - Microsoft确定并受到研究人员活动影响的客户,并通知了研究人员的活动, Orca通知Microsoft,涉及相同漏洞的附加攻击路径13 - Orca通知Microsoft,该攻击路径是相同漏洞的第二个攻击路径15 - 为两个新报告的攻击路径部署的其他修复程序以及其他DE采用的深入限制措施
微软表示,它没有发现攻击危险中的这种缺陷的证据。

请投票赞成安全事务作为最佳欧洲网络安全博客奖。2022年投票给您的获奖者在“弱者最佳个人(非商业)安全博客和Tech Whiz最佳技术博客以及您选择的其他”部分中为我投票。要提名,请访问:https://docs.google.com/forms/d/e/1faipqlsfxxrximz9qm9iipumqic-iomqic-iom-npqmosfznjxrbqryjgcow/viewgcow/viewform

- END -

看更多