หลังจากได้รับคำเตือนจากนักวิจัยด้านความปลอดภัยทางไซเบอร์ที่ Unit 42 ซึ่งเป็นแผนกหนึ่งของ Palo Alto Networks แล้ว Microsoft ได้เปิดตัวแพตช์สำหรับช่องโหว่ที่มีความรุนแรงสูงที่พบใน Service Fabric

การเผยแพร่บล็อกโพสต์ (เปิดในแท็บใหม่) เพื่ออธิบายว่าเกิดอะไรขึ้น Microsoft กล่าวว่าช่องโหว่ดังกล่าวทำให้ผู้คุกคามที่มีศักยภาพได้รับสิทธิ์ทาวเวอร์บนโหนด ทำให้พวกเขาสามารถควบคุมโหนดได้อย่างสมบูรณ์ โหนดอื่น ๆ ในคลัสเตอร์

ติดตามในฐานะ CVE-2022-30137 ข้อบกพร่องนี้มีชื่อว่า "FabricScape" และมีอยู่ในคอนเทนเนอร์ Linux เท่านั้น ดูเหมือนว่าวินโดว์จะหลบกระสุน เนื่องจากผู้กระทำความผิดไม่สามารถสร้างลิงก์สัญลักษณ์ในระบบปฏิบัติการได้

เข้าถึงปริมาณงานที่มีคอนเทนเนอร์

Microsoft อธิบาย Service Fabric ว่าเป็น "ตัวจัดการคอนเทนเนอร์ขององค์กรสำหรับการปรับใช้และจัดการไมโครเซอร์วิสในกลุ่มเครื่อง"

Service Fabric สามารถปรับใช้แอปพลิเคชันในไม่กี่วินาที ที่ความหนาแน่นสูง ด้วยแอปพลิเคชันหรือคอนเทนเนอร์นับพันต่อเครื่อง วันนี้ มีโฮสต์มากกว่าหนึ่งล้านแอปพลิเคชันและให้บริการที่สำคัญ เช่น ฐานข้อมูล Azure SQL หรือ Azure CosmosDB, SiliconAngle รายงาน

โชคดีที่การใช้ประโยชน์จากข้อบกพร่องจะต้องมีการเตรียมตัวบ้าง ผู้โจมตีจะต้องประนีประนอมกับปริมาณงานที่มีคอนเทนเนอร์ ซึ่งปรับใช้โดยเจ้าของคลัสเตอร์ Linux SF รหัสที่ไม่เป็นมิตรที่ทำงานอยู่ภายในคอนเทนเนอร์จะต้องแทนที่ไฟล์ดัชนีที่อ่านโดย SF Diagnostics Collection Agent (DCA) ด้วยลิงก์สัญลักษณ์

"การใช้การโจมตีเวลาเพิ่มเติม ผู้โจมตีสามารถควบคุมเครื่องที่โฮสต์โหนด SF ได้" Microsoft อธิบาย

ดูเหมือนว่าข้อบกพร่องนั้นยังไม่ได้ถูกนำไปใช้ในทางที่ผิด แต่นักวิจัยแนะนำให้ผู้ใช้แก้ไขทันที เนื่องจากข้อบกพร่องนั้นมีความรุนแรง

แพตช์นี้มีให้ตั้งแต่วันที่ 26 พฤษภาคม 2022 และนำไปใช้กับทุกคนที่เปิดใช้งานการอัปเดตอัตโนมัติโดยอัตโนมัติ

ผ่าน SiliconAngle (เปิดในแท็บใหม่)

แบ่งปันสิ่งนี้