{"id":257697,"date":"2021-09-15T17:08:19","date_gmt":"2021-09-15T15:08:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257697"},"modified":"2021-09-17T09:24:47","modified_gmt":"2021-09-17T07:24:47","slug":"microsoft-azure-schwachstelle-omigod-in-linux-vms-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/15\/microsoft-azure-schwachstelle-omigod-in-linux-vms-patchen\/","title":{"rendered":"Microsoft Azure-Schwachstelle OMIGOD in Linux VMs patchen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2019\/07\/Azure.jpg\" width=\"86\" height=\"50\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/15\/microsoft-azure-schwachstelle-omigod-in-linux-vms-patchen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Wer unter Microsoft Azure f\u00fcr Linux-VMs verantwortlich ist, muss dringend reagieren. Dort wurden stillschweigen einen Verwaltungsagenten installiert, der RCE- und LPE-Schwachstellen aufweisen. Die OMIGOD genannte Sicherheitsl\u00fccke muss manuell gepatcht werden, da kein Azure-update-Mechanismus existiert.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/505f1d530ff348e68c38e27d97d79ad0\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin \u00fcber den nachfolgenden <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1437896101756030982\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Kevin Beaumont auf den Sachverhalt, der von seinen Entdeckern <a href=\"https:\/\/www.wiz.io\/blog\/secret-agent-exposes-azure-customers-to-unauthorized-code-execution\" target=\"_blank\" rel=\"noopener\">hier<\/a> thematisiert wird, aufmerksam geworden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1437896101756030982\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"OMIGOD Azure vulnerability\" src=\"https:\/\/i.imgur.com\/RhLWCnP.png\" alt=\"OMIGOD Azure vulnerability\" \/><\/a><\/p>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> In <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1438277680001126410\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> kristallisiert sich heraus, dass Kevin Beaumont sowie andere Sicherheitsforscher bereits 2018, also vor drei Jahren auf das Problem der zu weitreichenden Berechtigungen beim OMI-Agenten hingewiesen haben. Blieb von Microsoft unbeantwortet &#8211; Cloud-Sicherheit halt eben.<\/p><\/blockquote>\n<h2>Vier Schwachstellen in OMI-Agent<\/h2>\n<p>Sicherheitsforscher von Wiz sind k\u00fcrzlich auf ein Risiko bei Open-Source-Code gesto\u00dfen, der insbesondere f\u00fcr Kunden\u00a0 von Cloud-Diensten treffen k\u00f6nnen. Es dreht sich um den wenig bekannten Software-Agenten namens Open Management Infrastructure (OMI). Open Management Infrastructure (OMI) ist ein Open-Source-Projekt, das von Microsoft in Zusammenarbeit mit The Open Group gef\u00f6rdert wird.<\/p>\n<p>Es handelt sich im Wesentlichen um die Windows Management Infrastructure (WMI) f\u00fcr UNIX\/Linux-Systeme. Mit OMI lassen sich Daten f\u00fcr Statistiken sammeln und Konfigurationen in der Linux-Umgebung synchronisieren.<\/p>\n<p>Dank der Benutzerfreundlichkeit und der Abstraktion, die OMI bietet, wird es in gro\u00dfem Umfang von Azure-Diensten verwendet. Das schlie\u00dft auch die Azure Operations Management Suite (OMS), Azure Insights und Azure Automation ein. Die Wiz-Leute schreiben:<\/p>\n<blockquote><p>Wenn Kunden eine virtuelle Linux-Maschine in ihrer Cloud einrichten, wird der OMI-Agent ohne ihr Wissen automatisch installiert, wenn sie bestimmte Azure-Dienste aktivieren. Bei ungepatchten Versionen dieses Agenten k\u00f6nnen Angreifer vier Schwachstellen leicht ausnutzen, um Root-Rechte zu erlangen und b\u00f6sartigen Code remote auszuf\u00fchren (z. B. um Dateien gegen L\u00f6segeld zu verschl\u00fcsseln).<\/p><\/blockquote>\n<p>Der OMI-Agent l\u00e4uft aber mit root-Berechtigungen. Ist die HTTP API (oder ein HTTPS-Port) einer aufgesetzten Linux VM unter Azure per Internet erreichbar, k\u00f6nnten Angreifer die nachfolgend aufgelisteten vier Schwachstellen remote ausnutzen und als root arbeiten. Standardm\u00e4\u00dfig sollen die HTTPS-Port sowohl bei Standalone Linux-Installationen und im Azure Configuration Management oder System Center Operations Manager (SCOM) aktiv sein. Die Linux VMs sind f\u00fcr Angreifer also offen wie ein Scheunentor. Die Sicherheitsforscher haben dieses Quartett von 0-Days Schwachstellen OMIGOD getauft (der erste Gedanke, als die Auswirkungen der Schwachstelle absehbar waren.<\/p>\n<p>Die Sicherheitsforscher sch\u00e4tzen, dass Tausende von Azure-Kunden und Millionen von Endpunkten betroffen sind. In einer kleinen Stichprobe von Azure-Tenants, die von Wiz analysiert wurden, waren \u00fcber 65 % unwissentlich gef\u00e4hrdet. Die Sicherheitsforscher von Wiz haben die Schwachstellen an Microsoft gemeldet.<\/p>\n<h2>Microsoft stellt Sicherheitsupdates bereit<\/h2>\n<p>Zum 14. September 2021 hat Microsoft die folgenden CVEs f\u00fcr OMIGOD ver\u00f6ffentlicht. F\u00fcr die betreffenden Schwachstellen gibt es jeweils einen Patch:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38647\" target=\"_blank\" rel=\"noopener\">CVE-2021-38647<\/a> \u2013 Unauthenticated RCE as root (Severity: 9.8)<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38648\" target=\"_blank\" rel=\"noopener\">CVE-2021-38648<\/a> \u2013 Privilege Escalation vulnerability (Severity: 7.8)<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38645\" target=\"_blank\" rel=\"noopener\">CVE-2021-38645<\/a> \u2013 Privilege Escalation vulnerability (Severity: 7.8)<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38649\" target=\"_blank\" rel=\"noopener\">CVE-2021-38649<\/a> \u2013 Privilege Escalation vulnerability (Severity: 7.0)<\/li>\n<\/ul>\n<p>Die besondere Brisanz: Microsoft verf\u00fcgt nicht \u00fcber einen automatischen Update-Mechanismus, sodass Administratoren der VMs die Agenten manuell aktualisieren m\u00fcssen. Die Sicherheitsforscher von Wiz empfehlen allen Azure-Benutzern dringend, sicherzustellen, dass OMI in ihrer Umgebung gepatcht ist.<\/p>\n<h2>Wer ist betroffen?<\/h2>\n<p>Gef\u00e4hrdet sind Azure-Kunden mit Linux-Maschinen (d.h. mehr als die H\u00e4lfte aller Azure-Instanzen), sofern einer der folgenden Dienste\/Tools verwendet wird.<\/p>\n<ul>\n<li>Azure Automation<\/li>\n<li>Azure Automatic Update<\/li>\n<li>Azure Operations Management Suite (OMS)<\/li>\n<li>Azure Log Analytics<\/li>\n<li>Azure Configuration Management<\/li>\n<li>Azure Diagnostics<\/li>\n<\/ul>\n<p>Die Wiz-Sicherheitsforscher weisen darauf hin, dass die obige Liste unvollst\u00e4ndig sein kann. Neben den Azure-Cloud-Kunden sind laut Wiz auch andere Microsoft-Kunden betroffen, da OMI unabh\u00e4ngig auf jedem Linux-Rechner installiert werden kann und h\u00e4ufig vor Ort eingesetzt wird. OMI ist zum Beispiel in System Center f\u00fcr Linux, der Serververwaltungsl\u00f6sung von Microsoft, integriert.<\/p>\n<p>Die Aktualisierung von OMI erfolgt \u00fcber den \u00fcbergeordneten Azure-Dienst, der es installiert hat. Die Wiz-Sicherheitsforscher empfehlen Administratoren dringend zu \u00fcberpr\u00fcfen, ob ihre Umgebung tats\u00e4chlich gepatcht ist und sie die neueste Version von OMI (Version 1.6.8.1) verwenden. Insbesondere System Center-Bereitstellungen von OMI sind st\u00e4rker gef\u00e4hrdet, da die Linux-Agenten veraltet sind. Kunden, die noch System Center mit OMI-basiertem Linux verwenden, m\u00fcssen den OMI-Agenten m\u00f6glicherweise manuell aktualisieren.<\/p>\n<h2>Wirklich gepatcht?<\/h2>\n<p>Details \u00fcber den aktuellen Sachstand, sind in <a href=\"https:\/\/www.wiz.io\/blog\/secret-agent-exposes-azure-customers-to-unauthorized-code-execution\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> nachzulesen. Die Sicherheitsforscher wollen diesen Beitrag mit weiteren Informationen aktualisieren, sobald diese verf\u00fcgbar sind.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1438148072111054857\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/BRUNyFU.png\" alt=\"OMIGOD vulnerability\" \/><\/a>Kevin Beaumont weist in<a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1438148072111054857\" target=\"_blank\" rel=\"noopener\"> obigem Tweet<\/a> jedenfalls darauf hin, dass das Ganze nicht wirklich behoben ist. Setzt man eine neue VM mit Linux auf, wird der OMI-Agent mit den Sicherheitsl\u00fccken ohne Nachfrage und Benachrichtigung installiert.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> In <a href=\"https:\/\/twitter.com\/yuridiogenes\/status\/1438162235013091330\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> wird gezeigt, wie sich das Azure Security Center zur Identifizierung von Maschinen, die f\u00fcr OMIGOD CVE-2021-38647 anf\u00e4llig sind, verwenden l\u00e4sst.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/Ky3R79j.png\" alt=\"OMIGOD in Azure\" \/><br \/>\n<strong>Erg\u00e4nzung 2:<\/strong> In obigem Tweet weist Kevin Beaumont auf den Umstand hin, dass der Fix in irgend einer CVE versteckt wurde. Juri Diogenes (@yuridiogenes) <a href=\"https:\/\/twitter.com\/yuridiogenes\/status\/1438229384003993606\" target=\"_blank\" rel=\"noopener\">schreibt in diesem Tweet<\/a>, dass man daran arbeite \"Updates im allgemeinen\" zu unterst\u00fctzen. Die Idee sei, die M\u00f6glichkeit zu haben, direkt von ASC zu aktualisieren, indem Azure Update Management genutzt wird. Will Dormann <a href=\"https:\/\/twitter.com\/wdormann\/status\/1438682987827187721\" target=\"_blank\" rel=\"noopener\">schreibt hier<\/a>:<\/p>\n<blockquote><p>On the upside, newly-created Azure VMs get the patched version of omi\/sgx by default now. On the downside, I'm not convinced that existing VMs that already have the vulnerable OMI version will see the update unless the MSRepo is manually added and updated.<\/p><\/blockquote>\n<p>Neue Azure VMs erhalten zwar aktualisierte OMI-Agenten, wie es bei bestehenden OMI-Agenten ist, bleibt unklar &#8211; man sollte lieber manuell kontrollieren, ob die manuell aktualisiert werden m\u00fcssen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Wer unter Microsoft Azure f\u00fcr Linux-VMs verantwortlich ist, muss dringend reagieren. Dort wurden stillschweigen einen Verwaltungsagenten installiert, der RCE- und LPE-Schwachstellen aufweisen. Die OMIGOD genannte Sicherheitsl\u00fccke muss manuell gepatcht werden, da kein Azure-update-Mechanismus existiert.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,95,426,185,14],"tags":[4375,4305,8280,4328,4315],"class_list":["post-257697","post","type-post","status-publish","format-standard","hentry","category-cloud","category-linux","category-sicherheit","category-update","category-virtualisierung","tag-azure","tag-linux","tag-patchday-9-2021","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257697"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257697\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}