{"id":243625,"date":"2021-01-30T00:19:00","date_gmt":"2021-01-29T23:19:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=243625"},"modified":"2024-08-12T12:38:43","modified_gmt":"2024-08-12T10:38:43","slug":"azure-functions-hacken-und-aus-docker-ausbrechen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/30\/azure-functions-hacken-und-aus-docker-ausbrechen\/","title":{"rendered":"Azure Functions hacken und aus Docker ausbrechen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=18500\" target=\"_blank\" rel=\"noopener\">English<\/a>]In den Microsoft Azure Functions gibt es Schwachstellen, die sich ausnutzen lassen, um Privilegien zu escalieren und dann auch Docker-Containern auszubrechen. Tangiert die Microsoft Azure Cloud-Funktionen, sofern Docker-Container genutzt werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/7f529b2fac63400191c8894d4b106157\" alt=\"\" width=\"1\" height=\"1\" \/>Das Sicherheitsthema ist mir die Woche unter die Augen gekommen &#8211; ich hatte es am Rande bei The Hacker News in <a href=\"https:\/\/thehackernews.com\/2021\/01\/new-docker-container-escape-bug-affects.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> wahrgenommen, bin dann aber auf Twitter \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/IntezerLabs\/status\/1354444205192585218\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf <a href=\"https:\/\/www.intezer.com\/blog\/research\/how-we-escaped-docker-in-azure-functions\/\" target=\"_blank\" rel=\"noopener\">den Artikel der Entdecker<\/a> gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/IntezerLabs\/status\/1354444205192585218\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Hacking Microsoft Azure: to escape Docker\" src=\"https:\/\/i.imgur.com\/5LctZsO.png\" alt=\"Hacking Microsoft Azure: to escape Docker\" \/><\/a><\/p>\n<h2>Was ist Azure Functions?<\/h2>\n<p><a href=\"https:\/\/azure.microsoft.com\/en-us\/services\/functions\/#features\" target=\"_blank\" rel=\"noopener\">Azure Functions<\/a> ist ein serverloser Rechendienst, mit dem Benutzer Code ausf\u00fchren k\u00f6nnen, ohne eine Infrastruktur bereitstellen oder verwalten zu m\u00fcssen. Azure Functions ist das \u00c4quivalent von Microsoft zum bekannten Lambda-Dienst von Amazon Web Services, schreiben die Leute von interzer.com. Die Microsoft Dokumentation ist <a href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/azure-functions\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> abrufbar.<\/p>\n<p>Azure Functions k\u00f6nnen durch HTTP-Anfragen ausgel\u00f6st werden und sollen nur wenige Minuten laufen, um das Ereignis zu verarbeiten. Hinter den Kulissen wird der Code des Benutzers in einem von Azure verwalteten Container ausgef\u00fchrt und bedient, ohne dass der Benutzer seine eigene Infrastruktur verwalten muss. Eigentlich sollte dieser Code sicher segmentiert sein und nicht aus seiner eingeschr\u00e4nkten Umgebung ausbrechen k\u00f6nnen.<\/p>\n<h2>Ausbruch aus dem Azure Container<\/h2>\n<p>Sicherheitsforscher Paul Litvak hat jedoch eine Schwachstelle in Microsoft Azure Functions aufgedeckt, die von einem Angreifer genutzt werden k\u00f6nnte, um Privilegien zu erweitern und aus dem Docker-Container zu entkommen, in dem sie gehostet werden. Die technischen Details hat er im bereits erw\u00e4hnten <a href=\"https:\/\/www.intezer.com\/blog\/research\/how-we-escaped-docker-in-azure-functions\/\" target=\"_blank\" rel=\"noopener\">intezer.com Blog-Beitrag<\/a> beschrieben.<\/p>\n<p>(Quelle: <a href=\"https:\/\/youtu.be\/YXIf3Xl1eZ8\" target=\"_blank\" rel=\"noopener\">Youtube<\/a>)<\/p>\n<p>In einem Proof-of-Concept (PoC) war es Litvak m\u00f6glich, aus einem Docker Container heraus einen PowerShell-Befehl auf dem Host auszuf\u00fchren (siehe obiges Video). Nach der Offenlegung gegen\u00fcber Microsoft gab es die R\u00fcckmeldung, \"dass die Schwachstelle keine Sicherheitsauswirkungen auf die Benutzer von Functions habe, da der Host selbst noch durch eine andere Verteidigungsgrenze gegen die erh\u00f6hte Position gesch\u00fctzt sei\".<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In den Microsoft Azure Functions gibt es Schwachstellen, die sich ausnutzen lassen, um Privilegien zu escalieren und dann auch Docker-Containern auszubrechen. Tangiert die Microsoft Azure Cloud-Funktionen, sofern Docker-Container genutzt werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-243625","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/243625","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=243625"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/243625\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=243625"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=243625"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=243625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}