Redazione RHC : 24 Aprile 2022 08:55
Palo Alto Networks avverte che una hotpatch rilasciato da Amazon per proteggere AWS da problemi noti in Apache Log4j, che include le vulnerabilità Log4Shell CVE-2021-3100, CVE-2021-3101, CVE-2022-0070, CVE-2022-0071) , di per sé rappresenta una minaccia per gli utenti.
La patch può essere utilizzata per uscire dal container e aumentare i privilegi, consentendo a un utente malintenzionato di assumere il controllo dell’host sottostante.
A dicembre dello scorso anno, poco dopo che i ricercatori di sicurezza hanno lanciato l’allarme sui problemi in Apache Log4j, Amazon ha rilasciato una patch di emergenza per correggere i bug in vari ambienti, inclusi server, Kubernetes, Elastic Container Service (ECS) e Fargate.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Lo scopo degli hotpatch era correggere rapidamente le vulnerabilità mentre gli amministratori di sistema migravano le loro applicazioni con una versione sicura di Log4j.
Tuttavia, come ha scoperto ora Palo Alto Networks, le patch non hanno avuto molto successo e potrebbero, tra le altre cose, portare all’acquisizione di altri container e applicazioni client sull’host.
“Oltre ai container, i processi senza privilegi possono utilizzare un bug per elevare i privilegi ed eseguire codice come root”
Hanno affermano gli esperti.
Gli esperti hanno mostrato un video che riporta un attacco alla catena di approvvigionamento utilizzando un’immagine di di un container dannosa utilizzando la patch precedente.
Allo stesso modo, i container compromessi possono essere usati prendere il controllo dell’host sottostante. Palo Alto Networks ha deciso di non condividere ancora i dettagli su questo exploit, in modo che gli aggressori non potessero usarlo.
Si consiglia gli utenti di aggiornare il prima possibile alla versione corretta dell’hotpatch al fine di prevenire lo sfruttamento dei bug correlati.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009