El parche de Amazon para Log4Shell permitió la escalada de privilegios

Amazon patch for Log4Shell

Palo Alto Networks advierte que Amazon lanzó un parche para proteger a AWS de problemas de alto perfil en Apache Log4j, incluida la vulnerabilidad Log4Shell, representa una amenaza para los usuarios.

El parche se puede utilizar para escapar del contenedor y escalar privilegios., permitir que un atacante tome el control del host subyacente.

Déjame recordarte que en diciembre del año pasado, poco después de que los investigadores de ciberseguridad se alarmaran por los problemas en Apache Log4j, Amazon lanzó parches de emergencia que corrigen errores en varios entornos, incluyendo servidores, Kubernetes, Servicio de contenedor elástico (ECS) y fargate. El propósito de los parches era corregir rápidamente las vulnerabilidades mientras los administradores del sistema trasladaban sus aplicaciones y servicios a una versión segura de Log4j.

Permítanme recordarles también que poco después del descubrimiento de vulnerabilidades, ataques reales a la Log4Shell fueron grabados. Además, Los expertos también descubrieron que grupo de piratería chino Panda acuático explota Log4Shell para hackear instituciones educativas.

Sin embargo, como Redes de Palo Alto ahora se ha enterado, los parches no tuvieron mucho éxito y podrían, entre otras cosas, conducir a la captura de otros contenedores y aplicaciones cliente en el host.

Además de los contenedores, Los procesos sin privilegios pueden usar un parche para elevar los privilegios y ejecutar código como root..los expertos dicen.

Los expertos mostraron un vídeo que muestra un ataque a la cadena de suministro con la imagen del contenedor malicioso y el uso de un parche anterior.. Semejantemente, Los contenedores comprometidos se pueden utilizar para «escapar» y hacerse cargo del host subyacente. Redes de Palo Alto decidió no compartir detalles sobre este exploit todavía, para que los atacantes no puedan usarlo.

Cualquier proceso que ejecute un binario llamado java. – dentro o fuera del contenedor – se considera un candidato para un parche caliente. Allá, El contenedor malicioso podría incluir un binario malicioso llamado Java para engañar al parche instalado para que lo llame con privilegios elevados..los analistas dicen.

En el siguiente paso, Un proceso Java malicioso podría utilizar privilegios elevados para escapar del contenedor y tomar el control total del servidor comprometido..

Usuarios Se recomienda actualizar a la versión corregida del hotpatch. lo antes posible para evitar la explotación de errores relacionados.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *