FabricScape : Microsoft corrige une vulnérabilité de sécurité Azure affectant uniquement les charges de travail Linux

FabricScape : Microsoft corrige une vulnérabilité de sécurité Azure affectant uniquement les charges de travail Linux

Comme la plupart des environnements cloud et sur site, Microsoft Azure agit également comme vecteur d’attaque pour les attaquants. Étant donné qu’une vulnérabilité de sécurité Azure pourrait potentiellement affecter des millions de consommateurs, il est important que Microsoft corrige ces problèmes en temps opportun. Aujourd’hui , la société a révélé des détails sur l’un de ces problèmes qu’elle a récemment résolus dans Azure Service Fabric.

Pour ceux qui ne le savent pas, Azure Service Fabric est un service qui permet aux utilisateurs d’héberger des applications dans des environnements gérés dans le cloud Azure. En fait, plusieurs projets Microsoft sont créés à l’aide d’Azure Service Fabric, notamment Cortana/Bing, Power BI, Skype Entreprise, Azure SQL Database, etc.

Le 30 janvier, Palo Alto Networks a divulgué en privé à Microsoft une vulnérabilité de sécurité dans Azure Service Fabric. Le problème a été surnommé « FabricScape » et bien que les détails de l’exploit soient techniques – vous pouvez toujours en savoir plus ici – voici le résumé fourni par Microsoft :

  • Étape 1 : L’attaquant doit compromettre la charge de travail conteneurisée déployée par le propriétaire du cluster Linux SF.
  • Étape 2 : Le code hostile s’exécutant à l’intérieur du conteneur peut remplacer le fichier d’index lu par DCA par un lien symbolique.
    • En utilisant une attaque temporelle supplémentaire, un attaquant peut prendre le contrôle de la machine hébergeant le nœud SF.

Alors que le problème était présent sur les clusters Windows et Linux, Microsoft a déterminé qu’il ne pouvait être exploité que sur ce dernier. Une attaque réussie sur un conteneur Linux compromis pourrait permettre à un attaquant d’effectuer une attaque d’élévation de privilèges sur le nœud hôte, puis de prendre le contrôle de l’ensemble du cluster.

Après que le bogue ait été signalé en privé à Microsoft le 30 janvier, la société a mis en œuvre un correctif le 24 mai. Les détails de l’exploit ont également été partagés avec les clients à l’aide de mécanismes de mise à jour automatique. Puis, le 9 juin, des directives publiques pour l’utilisation d’Azure Service Fabric ont été publiées. Enfin, le 14 juin, Microsoft a déployé publiquement le correctif aux clients avec les mises à jour automatiques activées. En attendant, ceux qui n’ont pas activé les mises à jour automatiques ont été informés du problème via Azure Service Health.

Inutile de dire que c’est une bonne idée de mettre à niveau vos clusters Azure Service Fabric et de vous assurer également de suivre les directives Microsoft recommandées ici .

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *