Azure Data Factory ve Apache Hava Akışı Entegrasyon Kusurları, Saldırganların Yazma Erişimi Kazanmasına Olanak Sağlıyor


Araştırmacılar, Microsoft Azure Data Factory’nin Apache Airflow entegrasyonunda, saldırganların kritik Azure kaynakları üzerinde yetkisiz erişim ve kontrol elde etmesine olanak verebilecek güvenlik açıklarını ortaya çıkardı.

Saldırganlar bu güvenlik açıklarından yararlanarak Azure ortamının bütünlüğünü tehlikeye atabilir ve veri ihlallerine, hizmet kesintilerine ve diğer ciddi sonuçlara yol açabilir.

Belirlenen güvenlik açıkları, Azure Data Factory’nin Apache Airflow entegrasyonunun yanlış yapılandırılmasından kaynaklanmaktadır.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

Yönlendirilmiş Döngüsel Grafik (DAG) dosyasına yetkisiz yazma erişimi elde edebilen veya bir hizmet ilkesini tehlikeye atabilen saldırganlar, bu zayıflıklardan yararlanabilir.

Kabuk DAG kodunu ters çevirin.Kabuk DAG kodunu ters çevirin.
Kabuk DAG kodunu ters çevirin.

Microsoft bu güvenlik açıklarını düşük önem derecesine sahip olarak sınıflandırsa da, bu güvenlik açıklarından başarılı bir şekilde yararlanma, saldırganlara Azure ortamında önemli ayrıcalıklar sağlayabilir.

API güvenlik açığı ve Sızma Testi için En İyi Uygulamalar Konulu Ücretsiz Web Semineri: Ücretsiz Kayıt

Başarılı bir saldırı, saldırganın ayrıcalıklarını gölge yöneticinin ayrıcalıklarına yükseltebilir ve onlara Airflow Azure Kubernetes Service (AKS) kümesinin tamamı üzerinde kapsamlı denetim sağlayabilir.

Bu erişim düzeyiyle kötü niyetli aktörler, verilerin sızması, kötü amaçlı yazılımların yayılması ve hizmetlerin manipülasyonu da dahil olmak üzere çok çeşitli zararlı faaliyetleri gerçekleştirebilecektir.

WireServer API çıkışı.WireServer API çıkışı.
WireServer API çıkışı.

Saldırganlar, günlükleri ve ölçümleri yönetmekten sorumlu olan Cenevre gibi kritik Azure hizmetlerinden ödün vererek, izlerini gizlemek veya diğer hassas bilgilere erişim sağlamak için günlük verilerini manipüle edebilir; bu da olaya müdahale çabalarını önemli ölçüde engeller ve tespit edilip yanıt verilmesini daha zor hale getirir. güvenlik tehditleri.

Bu riskleri azaltmak için Azure Data Factory ve Apache Airflow kullanan kuruluşlar, olası güvenlik açıklarını belirlemek ve gidermek için düzenli güvenlik denetimlerinin gerçekleştirilmesi gereken güçlü güvenlik önlemleri uygulamalıdır.

Airflow dağıtımının bulut altyapısı topolojisi.Airflow dağıtımının bulut altyapısı topolojisi.
Airflow dağıtımının bulut altyapısı topolojisi.

Hassas kaynaklara erişimi sınırlamak için güçlü erişim kontrolleri uygulanmalı ve potansiyel bir ihlalin etkisini azaltmak için kritik sistemler ve hizmetler ağ bölümlendirme yoluyla izole edilmelidir.

Yanlış yapılandırılmış Kubernetes RBAC, zayıf Cenevre kimlik doğrulaması ve güvenli olmayan sır işleme gibi Microsoft Azure Data Factory güvenlik açıkları, Airflow kümelerini yetkisiz erişime maruz bırakır.

Başarılı bir şekilde yararlanma, saldırganlara yönetici ayrıcalıkları vererek kümelerin güvenliğini aşmalarına, hassas verileri çalmalarına ve potansiyel olarak Azure’un dahili hizmetlerine erişmelerine olanak tanıyabilir.

Palo Alto Networks’e göre bu, bu tür saldırıları önlemek ve azaltmak için sıkı erişim kontrolleri, güvenli veri işleme ve sürekli izleme gibi sağlam güvenlik önlemlerine olan ihtiyacın altını çiziyor.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link