《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > Azure OMIGOD漏洞在野利用

Azure OMIGOD漏洞在野利用

2021-09-22
来源:嘶吼专业版
关键词: 漏洞 在野

  攻击者利用Microsoft Azure OMIGOD漏洞释放Mirai和挖矿机。

  Open Management Infrastructure (OMI,开放管理基础设施)是为Linux和Unix系统设计的类似Windows Management Infrastructure (WMI,Windows管理基础设施)的开源工具,可以用于IT环境的监控、资产管理和同步配置等。

  漏洞概述

  OMI 代理以最高权限root运行,任意用户都可以使用Unix socket或通过HTTP API与之通信。研究人员在Microsoft Azure OMI中发现了4个0 day安全漏洞——OMIGOD,攻击者利用这些漏洞可以使外部用户或低权限用户在目标机器上远程执行代码或实现权限提升:

  CVE-2021-38647 (CVSS评分: 9.8) – OMI远程代码执行漏洞

  CVE-2021-38648 (CVSS评分: 7.8) – OMI权限提升漏洞

  CVE-2021-38645 (CVSS评分: 7.8) - OMI权限提升漏洞

  CVE-2021-38649 (CVSS评分: 7.0) - OMI权限提升漏洞

  4个0 day漏洞中有3个是权限提升漏洞,攻击者利用相关漏洞可以在安装OMI的机器上获得最高权限;第4个漏洞是远程代码执行漏洞,CVSS评分9.8分,也是这4个漏洞中最严重的。

  漏洞在野利用

  9月,微软在微软补丁日修复了这4个安全漏洞。但随后就有研究人员发现攻击者利用相关漏洞进行僵尸网络攻击和传播加密货币挖矿恶意软件。

  德国安全研究人员Germán Fernández称,攻击者扫描互联网上暴露的Azure Linux虚拟机,然后发现有超过110台服务器存在漏洞。然后利用相关的漏洞利用构造僵尸网络。

  安全研究人员Kevin Beaumont还发现有攻击者利用OMIGOD漏洞来攻击有受影响的Azure机器来部署加密货币挖矿机payload。

  如何确保Azure虚拟机安全

  微软已经发布了漏洞补丁,同时微软也正在向未启用自动更新的云客户推送安全更新。Redmond称,受影响的用户必须安装补丁,用户也可以通过内置的Linux包管理器手动更新OMI代理,也可以使用平台的包管理器工具来更新OMI,比如使用命令sudo apt-get install omi或sudo yum install omi。




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。