AWS’in Log4j Zafiyeti İçin Yayınladığı Güncellemelerin İstismar Edilebileceği Ortaya Çıktı

Palo Alto Networks’ten siber güvenlik uzmanları, Log4j’deki güvenlik açıklarını gidermek için Amazon Web Services (AWS) tarafından yayınlanan yamaların , sistemdeki ayrıcalıkları yükseltmek veya diğer conteiner’lara geçiş için kullanılabilineceğini belirtiyor. 2021’in sonunda ortaya çıkan Log4Shell zafiyetinin saldırganların uzaktan kod yürütmesine ve etkilenen dağıtımların kontrolünü ele geçirmesine izin verdiği ortaya çıkmıştı. AWS güvenlik ekipleri Log4Shell istismarını önlemek için sunucular, Kubernetes, Elastic Container Service (ECS) ve Fargate dahil olmak üzere her biri farklı ortam için uygun olan birkaç etkin düzeltme yaması yayınladı. İlk yamaya bir RPM veya Debian paketine dahil edildi, Kubernetes clusterlar için yama ve bir diğeri bir dizi OCI hooks olarak dahil edildi ve Bottlerocket ana bilgisayarları için tasarlandı.

Ancak Palo Alto Networks uzmanları, hotfix yüklendikten sonra, sunucudaki veya clusterdaki herhangi bir conteinerın, alttaki ana bilgisayarın kontrolünü ele geçirmek için bundan yararlanabileceğini buldu. Ayrıca, ayrıcalıklı olmayan herhangi bir işlem, ayrıcalıkları yükseltmek ve root kullanıcı olarak kod yürütmek için bu güncellemelerin kullanılabileceğini fark etti.

Rapora göre : “Yamalardan herhangi birini yükledikten sonra, yeni conteinerlar, ana bilgisayar dışına çıkmak ve onu istismar etmek için kullanabilir.” AWS, bu yamalarla ilgili sorunları zaten düzelti, bu nedenle müşterilerin, istismar riskini azaltmak için düzeltmeleri mümkün olan en kısa sürede yüklemeleri öneriliyor.

Kaynak: securitynewspaper.com

Exit mobile version