{"id":257464,"date":"2021-09-09T09:40:40","date_gmt":"2021-09-09T07:40:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257464"},"modified":"2023-05-02T12:51:42","modified_gmt":"2023-05-02T10:51:42","slug":"nchste-azure-container-schwachstelle-ermglichte-datenklau","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/09\/nchste-azure-container-schwachstelle-ermglichte-datenklau\/","title":{"rendered":"N&auml;chste Azure Container-Schwachstelle erm&ouml;glichte Datenklau"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2019\/07\/Azure.jpg\" width=\"86\" height=\"50\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/09\/nchste-azure-container-schwachstelle-ermglichte-datenklau\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat seine Azure-Kunden in einer Warnung \u00fcber eine Sicherheitsl\u00fccke informiert, die Hackern den Zugriff auf Daten erm\u00f6glicht haben k\u00f6nnte. Die Pointe: Es handelte sich um Container, deren Code eine bekannte Schwachstelle aufwies, die nicht gepatcht worden war. Microsoft hat nun die Programme aktualisiert. Das ist jetzt der zweite Fall binnen weniger Tage, wo gravierende Schwachstellen in Azure-Containern \u00f6ffentlich wurden. Momentan f\u00fchle ich mich etwas wie bei der \"Los Wochos\"-Aktion eines Burgerbr\u00e4ters, wo es einige Zeit um ein bestimmtes Thema geht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/675209f254a54b27b97e0dedd2d96e0d\" alt=\"\" width=\"1\" height=\"1\" \/>Ich kann mir ja nicht helfen, ich sitze hier und lache mir ins F\u00e4ustchen &#8211; aber diese Steilvorlage konnte ich mir nicht entgehen lassen. On-Premises war gestern, \"wir machen jetzt in der Cloud rum\", ist ja bei vielen Firmen bzw. deren Management, die Devise. Skalierbar, die Administration und das Patchen wird vom Cloud-Provider \u00fcbernommen, und das Administratoren-Viech, welches \"wir\" f\u00fcr unsere On-Premises L\u00f6sungen gebraucht haben, k\u00f6nnen wir uns sparen &#8211; so die Argumentation im Management &#8211; zumindest mein Eindruck. Als ich dann f\u00fcr den heutigen Beitrag im Blog nachgeschaut habe, d\u00e4mmerte die Erkenntnis, dass den Leuten in der Cloud die gleichen oder \u00e4hnlich Probleme wie bei On-Premises-L\u00f6sungen auf die F\u00fc\u00dfe regnen (siehe Links am Artikelende). Erst Ende August hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/27\/azure-tausende-kunden-von-chaosdb-schwachstelle-in-azure-cosmos-db-bedroht\/\">Azure: Tausende Kunden von ChaosDB-Schwachstelle in Azure Cosmos DB bedroht<\/a> \u00fcber eine gravierende Schwachstelle im Azure-Umfeld berichtet. Jetzt folgt die n\u00e4chste Sicherheitsmeldung zu Microsofts Azure.<\/p>\n<h2>Microsoft warnt Azure-Kunden vor neuer Schwachstelle<\/h2>\n<p>Das Unternehmen <a href=\"https:\/\/web.archive.org\/web\/20230209034044\/https:\/\/msrc-blog.microsoft.com\/2021\/09\/08\/coordinated-disclosure-of-vulnerability-in-azure-container-instances-service\/\" target=\"_blank\" rel=\"noopener\">warnt Kunden vor einer neuen Schwachstelle<\/a>, die einen Datendiebstahl erm\u00f6glicht h\u00e4tte. K\u00fcrzlich hat Microsoft eine Schwachstelle in Azure Container Instances (ACI) behoben, die Benutzern erm\u00f6glichte, auf die Informationen anderer Kunden im ACI-Dienst zuzugreifen. Diese Schwachstelle wurde Microsoft von einem Sicherheitsforscher gemeldet.<\/p>\n<p>Das Sicherheitsteam bem\u00fcht sich zwar um Entwarnung und schreibt, dass die interne Untersuchung ergab, dass es keinen unbefugten Zugriff auf Kundendaten gegeben habe. Sicherheitsforscher Kevin Beaumont bringt es aber in folgendem <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1435729168130576385\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf den Punkt: Das Azure-Sicherheitsmodel basiert auf dem Prinzip Hoffnung, dass Sicherheitsforscher die Schwachstellen auch melden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1435729168130576385\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/QN5bixt.png\" \/><\/a><\/p>\n<p>Microsoft gibt an, dass man aus Vorsicht wir Kunden mit Containern, die auf denselben Clustern wie die der Sicherheitsforscher laufen, \u00fcber Service Health Notifications im Azure-Portal \u00fcber dies Schwachstelle benachrichtigt. Wer keine Benachrichtigung erhalten hat, braucht keine Ma\u00dfnahmen in Bezug auf diese Schwachstelle durchzuf\u00fchren. In <a href=\"https:\/\/web.archive.org\/web\/20230209034044\/https:\/\/msrc-blog.microsoft.com\/2021\/09\/08\/coordinated-disclosure-of-vulnerability-in-azure-container-instances-service\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> gibt Microsoft Hinweise, was betroffenen Kunden tun sollen.<\/p>\n<h2>Palo Alto entdeckt Schwachstelle<\/h2>\n<p>Sicherheitsforscher Ariel Zelivansk von Palo-Alto war auf die Schwachstelle gesto\u00dfen und hat <a href=\"https:\/\/www.reuters.com\/technology\/microsoft-warns-azure-customers-flaw-that-could-have-permitted-hackers-access-2021-09-08\/\" target=\"_blank\" rel=\"noopener\">gegen\u00fcber Reuters<\/a> etwas mehr \u00fcber diesen Sachverhalt herausgelassen (Microsoft blieb auf Nachfrage von Reuters Antworten schuldig). Der Sicherheitsforscher sagte Reuters, dass es seinem Team gelungen sei, das Azure-System f\u00fcr Container, in denen Programme f\u00fcr Benutzer gespeichert werden, zu knacken.<\/p>\n<p>Die betroffenen Azure-Container verwendeten Code, der eine bekannte Schwachstelle enthielt, und Microsoft hat es vers\u00e4umt, diesen Code in den Azure-Container zu aktualisieren, um diese Schwachstelle zu beheben. Infolgedessen konnte das Palo-Alto-Team schlie\u00dflich die volle Kontrolle \u00fcber einen Cluster erlangen, der Container von anderen Nutzern enthielt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1435750077650325510\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/N95XGyQ.png\" \/><\/a><\/p>\n<p>Da ist der Elefant im Raum: Wir migrieren in die Cloud, da \u00fcbernimmt der Cloud-Anbieter das Patchen. Falls der Cloud-Anbieter patzt, siehst Du halt alt aus, aber auch egal, das machen jetzt halt alle so. Zur Ehrenrettung muss man sagen, nach dem dezenten Hinweis von Palo-Alto hat Microsoft gepatcht. Kevin Beaumont hat es in obigem <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1435750077650325510\" target=\"_blank\" rel=\"noopener\">Tweet mit einem Textausriss des Reuters-Artikels und einem Bildchen<\/a> auf den Punkt gebracht &#8211; mehr ist dazu nicht zu sagen. Bei Bedarf lest ihr die Details in den verlinkten Beitr\u00e4gen von Microsoft und Reuters nach.<\/p>\n<h3>Details von Palo Alto<\/h3>\n<p><strong>Erg\u00e4nzung:<\/strong> Von Palo Alto liegt mir eine Mail vor, die noch einige Informationen zum Thema enth\u00e4lt. Dazu hei\u00dft es, Unit 42, das Threat Intelligence-Team von Palo Alto Networks, habe die erste bekannte Schwachstelle aufgedeckt, die es einem Nutzer eines Public-Cloud-Dienstes erm\u00f6glichen k\u00f6nnte, aus seiner Umgebung auszubrechen und Code in Umgebungen anderer Nutzer desselben Public-Cloud-Dienstes auszuf\u00fchren.<\/p>\n<ul>\n<li>Palo Alto Networks hat die Schwachstelle Azurescape genannt, weil die Ausbruchsmethode in Microsofts Azure Container-as-a-Service (CaaS) Plattform entdeckt wurde.<\/li>\n<li>Diese Art der account-\u00fcbergreifenden \u00dcbernahme (Cross-Account Takeover) stellt einen neuen Angriffsvektor dar, den Hacker nutzen k\u00f6nnen, um Cloud-Dienste anzugreifen. Palo Alto Networks erwartet, dass weitere Schwachstellen entdeckt werden, die eine konto\u00fcbergreifende \u00dcbernahme erm\u00f6glichen.<\/li>\n<li>IT-Security-Forscher Yuval Avrahami entdeckte die Schwachstelle, meldete sie an Microsoft, wo sie nun behoben wurde. Er erhielt von Microsoft zwei Bug Bounty Awards f\u00fcr Entdeckungen im Zusammenhang mit Azurescape.<\/li>\n<\/ul>\n<p>Der Azurescape-Angriff geht von einem Container-Escape aus \u2013 einer Technik, die eine Privilegienerweiterung aus Container-Umgebungen heraus erm\u00f6glicht. Azurescape erm\u00f6glicht es einem ACI-Benutzer, administrative Rechte f\u00fcr einen ganzen Container-Cluster zu erlangen. Von dort aus k\u00f6nnte der Benutzer die betroffenen mandantenf\u00e4higen Cluster \u00fcbernehmen, um b\u00f6sartigen Code auszuf\u00fchren, Daten zu stehlen oder die zugrundeliegende Infrastruktur anderer Kunden zu sabotieren. Der Angreifer k\u00f6nnte die vollst\u00e4ndige Kontrolle \u00fcber Azure-Server erlangen, die Container anderer Kunden hosten, und auf alle in diesen Umgebungen gespeicherten Daten und Geheimnisse zugreifen.<\/p>\n<p>Microsoft hat schnell gehandelt, um die zugrundeliegenden Probleme zu beheben, sobald Unit 42 sie dem Microsoft Security Response Center (MSRC) gemeldet hatten. Unit 42 sind keine Azurescape-Angriffe in freier Wildbahn bekannt. Es ist dennoch m\u00f6glich, dass ein b\u00f6swilliger Benutzer der Azure Container Instances (ACI)-Plattform die Schwachstelle ausgenutzt hat, um Code auf den Containern anderer Kunden auszuf\u00fchren, ohne dass diese zuvor Zugriff auf ihre Umgebung hatten.<\/p>\n<p>Alle Details zu der Schwachstelle und ihren Auswirkungen sind in diesem <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2021\/09\/azurescape\/\" target=\"_blank\" rel=\"noopener\">Blog<\/a> beschrieben. Eine detailliertere <a href=\"https:\/\/unit42.paloaltonetworks.com\/azure-container-instances\/\" target=\"_blank\" rel=\"noopener\">technische Analyse<\/a> findet sich im Blog von Unit 42.<\/p>\n<h3>Was Azurescape \u00fcber die Cloud-Sicherheit verr\u00e4t<\/h3>\n<p>Public Clouds beruhen auf einem Konzept, das als Multitenancy bekannt ist. Cloud-Serviceprovider bauen Umgebungen auf, die mehrere Unternehmenskunden (oder \u201eTenants\"\/\u201eMieter\") auf einer einzigen Plattform beherbergen. Sie bieten jedem einen sicheren Zugang, w\u00e4hrend sie durch den Aufbau massiver Cloud-Infrastrukturen beispiellose Gr\u00f6\u00dfenvorteile nutzen.<\/p>\n<p>Obwohl Cloud-Anbieter viel in die Sicherung dieser mandantenf\u00e4higen Plattformen investieren, gilt es seit langem als unvermeidlich, dass unbekannte \u201eZero Day\"-Schwachstellen existieren und Kunden dem Risiko eines Angriffs von anderen Instanzen innerhalb derselben Cloud-Infrastruktur aus aussetzen k\u00f6nnten.<\/p>\n<p>Diese Entdeckung unterstreicht die Notwendigkeit f\u00fcr Cloud-Nutzer, einen \u201eDefense-in-Depth\"-Ansatz zur Sicherung ihrer Cloud-Infrastruktur zu verfolgen, der eine kontinuierliche \u00dcberwachung auf Bedrohungen \u2013 innerhalb und au\u00dferhalb der Cloud-Plattform \u2013 beinhaltet. Die Entdeckung von Azurescape unterstreicht auch die Notwendigkeit f\u00fcr Cloud-Serviceprovider, externen Forschern angemessenen Zugang zu gew\u00e4hren, um ihre Umgebungen auf der Suche nach unbekannten Bedrohungen zu untersuchen.<\/p>\n<h2>FAQ zu Azurescape<\/h2>\n<p>Hier sind ein paar kurze Fakten dar\u00fcber, wie Azurescape funktioniert und was zu tun ist, wenn Sie betroffen sind:<\/p>\n<h3><em>War ich betroffen?<\/em><\/h3>\n<p>Unit 42 hat keine Kenntnis davon, dass Azurescape in freier Wildbahn ausgenutzt wurde. Es ist m\u00f6glich, dass die Schwachstelle bereits seit der Einf\u00fchrung von ACI bestand und somit einige Unternehmen betroffen waren. Azurescape betraf auch ACI-Container in Azure Virtual Networks.<\/p>\n<p>ACI basiert auf mandantenf\u00e4higen Clustern, die Kundencontainer hosten. Urspr\u00fcnglich waren dies Kubernetes-Cluster, aber im letzten Jahr hat Microsoft damit begonnen, ACI auch auf Service-Fabric-Clustern zu hosten. Azurescape betrifft nur ACI auf Kubernetes. Unit 42 ist keine M\u00f6glichkeit bekannt, zu \u00fcberpr\u00fcfen, ob ein fr\u00fcherer ACI-Container auf Kubernetes lief.<\/p>\n<p>Wenn Sie einen bestehenden Container haben, k\u00f6nnen Sie den folgenden Befehl ausf\u00fchren, um zu pr\u00fcfen, ob er auf Kubernetes l\u00e4uft:<\/p>\n<p><em>az container exec -n &lt;container-name&gt; &#8211;exec-command \"hostname\"<\/em><\/p>\n<p>Wenn der Output mit wk-caas beginnt und der Container vor dem 31. August 2021 in Betrieb genommen wurde, k\u00f6nnte er von Azurescape angegriffen worden sein.<\/p>\n<h3>Was sollte ich tun, wenn ich glaube, dass ich betroffen bin?<\/h3>\n<p>Wenn Sie privilegierte Zugangsdaten auf der Plattform bereitgestellt haben, empfiehlt Unit 42, diese zu rotieren und die Zugriffsprotokolle auf verd\u00e4chtige Aktivit\u00e4ten zu \u00fcberpr\u00fcfen. Eine cloudbasierte Sicherheitsplattform wie Prisma Cloud kann diese Art von Aktivit\u00e4ten sichtbar machen und gegebenenfalls Alarm schlagen.<\/p>\n<h3>Wie funktionieren die Angriffe?<\/h3>\n<p>Azurescape ist ein dreistufiger Angriff. Zun\u00e4chst muss der Angreifer aus seinem ACI-Container ausbrechen. Zweitens erlangt er administrative Berechtigungen f\u00fcr einen mandantenf\u00e4higen Kubernetes-Cluster. Drittens kann er die Kontrolle \u00fcber die betroffenen Container \u00fcbernehmen, indem er b\u00f6sartigen Code ausf\u00fchrt.<\/p>\n<p>Die Forschung begann mit WhoC, einem Container-Image, das die zugrundeliegende Container-Laufzeit von Cloud-Plattformen aufdeckt. Durch WhoC entdeckten die Forscher, dass es m\u00f6glich war, ACI-Container \u00fcber CVE-2019-5736, eine zwei Jahre alte Schwachstelle in runC, zu umgehen. Die Forscher konnten dann zwei verschiedene Methoden identifizieren, um Codeausf\u00fchrung auf dem Gehirn des Clusters, dem API-Server, zu erreichen.<\/p>\n<p>Mit der Codeausf\u00fchrung auf dem api-Server hatten die Forscher die vollst\u00e4ndige Kontrolle \u00fcber den mandantenf\u00e4higen Cluster. Sie konnten Code auf Kundencontainern ausf\u00fchren, Kundengeheimnisse, die auf ACI bereitgestellt wurden, aussp\u00e4hen und m\u00f6glicherweise sogar die Infrastruktur der Plattform f\u00fcr Cryptomining missbrauchen.<\/p>\n<h3>Sind weitere Schwachstellen, die eine konto\u00fcbergreifende \u00dcbernahme erm\u00f6glichen, zu erwarten?<\/h3>\n<p>Die rasante Beschleunigung der Verlagerung in die Cloud in den letzten Jahren hat diese Plattformen zu einem bevorzugten Ziel f\u00fcr b\u00f6swillige Akteure gemacht. W\u00e4hrend sich Palo Alto Networks schon lange auf die Identifizierung neuer Cloud-Bedrohungen konzentriert, unterstreicht die Entdeckung der ersten konto\u00fcbergreifenden Container\u00fcbernahme die Bedeutung dieser Bem\u00fchungen. Raffinierte Angreifer geben sich m\u00f6glicherweise nicht damit zufrieden, Endbenutzer ins Visier zu nehmen, sondern weiten ihre Kampagnen auf die Plattformen selbst aus, um ihre Wirkung und Reichweite zu erh\u00f6hen.<\/p>\n<h3>Kann ich mich auf \u00e4hnliche Schwachstellen vorbereiten, die auftreten k\u00f6nnten?<\/h3>\n<p>Cloud-Nutzer sollten einen \u201eDefense-in-Depth\"-Ansatz f\u00fcr die Cloud-Sicherheit verfolgen, um sicherzustellen, dass Sicherheitsverletzungen einged\u00e4mmt und entdeckt werden, unabh\u00e4ngig davon, ob die Bedrohung von au\u00dfen oder von der Plattform selbst ausgeht. Eine Kombination aus Shift-Left-Sicherheit, Laufzeitschutz und Anomalie-Erkennung bietet die beste Chance, \u00e4hnliche konto\u00fcbergreifende Angriffe zu bek\u00e4mpfen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/27\/azure-tausende-kunden-von-chaosdb-schwachstelle-in-azure-cosmos-db-bedroht\/\">Azure: Tausende Kunden von ChaosDB-Schwachstelle in Azure Cosmos DB bedroht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/06\/microsoft-azure-api-nderungen-kippen-anwendungen-und-powershell-scripte\/\">Microsoft Azure: API-\u00c4nderungen kippen Anwendungen und PowerShell-Scripte<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/29\/warum-man-azure-ad-domain-services-nicht-als-windows-ad-ersatz-verwenden-sollte\/\">Warum man Azure AD Domain Services nicht als Windows AD-Ersatz verwenden sollte<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/29\/azure-app-service-java-7-support-endet-am-29-juliy-2022\/\">Azure App Service: Java 7-Support endet am 29. Juli 2022<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/23\/azure-ad-connect-2-0-10-0-als-hotfix-verfgbar\/\">Azure AD Connect 2.0.10.0 als Hotfix verf\u00fcgbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/19\/azure-ad-e-mail-otp-authentication-fr-office-365-ab-okt-2021\/\">Azure AD E-Mail OTP Authentication f\u00fcr Office 365 ab Okt. 2021<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/08\/microsoft-azure-dringend-die-powershell-wegen-rce-schwachstelle-updaten\/\">Microsoft Azure: Dringend die PowerShell wegen RCE-Schwachstelle updaten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/06\/azure-virtual-desktop-ein-bug-blockiert-wsus-update-downloads-juni-2021\/\">Azure Virtual Desktop: Ein Bug blockiert WSUS-Update-Downloads (Juni 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/12\/die-10-hufigsten-bedrohungen-in-azure-ad-und-office-365\/\">Die 10 h\u00e4ufigsten Bedrohungen in Azure AD und Office 365<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat seine Azure-Kunden in einer Warnung \u00fcber eine Sicherheitsl\u00fccke informiert, die Hackern den Zugriff auf Daten erm\u00f6glicht haben k\u00f6nnte. Die Pointe: Es handelte sich um Container, deren Code eine bekannte Schwachstelle aufwies, die nicht gepatcht worden war. Microsoft hat &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/09\/nchste-azure-container-schwachstelle-ermglichte-datenklau\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[4375,1171,4328],"class_list":["post-257464","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-azure","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257464"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257464\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}