Der Cloud-Sicherheitsanbieter Wiz, der kürzlich durch die Entdeckung einer massiven Schwachstelle im von Microsoft Azure verwalteten Datenbankdienst CosmosDB Schlagzeilen machte, hat eine weitere Lücke in Azure gefunden.
Die neue Schwachstelle wirkt sich auf virtuelle Linux-Maschinen unter Azure aus. Sie findet sich in einem eher wenig bekannten Dienst namens OMI. Dieser wird als eine Art Nebenprodukt bei der Aktivierung einer der verschiedenen Protokollierungs-, Berichts- und/oder Verwaltungsoptionen in der Azure-Benutzeroberfläche installiert. Im schlimmsten Fall lässt sich die OMI-Schwachstelle benutzen, um Remote Root Code auszuführen. Allerdings beschränkt die standardmäßig aktivierte Outside-the-VM-Firewall von Azure diese Möglichkeit bei den meisten Kunden auf interne Netzwerke.
Dazu ein Kommentar von Dr. George Papamargaritis, MSS Director, Obrela Security Industries:
„Dieser Befund hängt mit einer typischen Schwachstelle bei der Eingabevalidierung zusammen, d. h. das System validiert die Eingabedaten gar nicht oder falsch, und verhindert so, dass sie sicher für Backend-Anwendungen und Workflows verwendet werden können. Das kann verschiedene Ursachen haben. Zum einen ein schwaches Design der zugrunde liegenden Architektur, zum anderen fehlende Tests, um das Problem bereits in der Implementierungsphase zu erkennen.
Wenn solche Schwachstellen ausgenutzt werden, hat das Auswirkungen auf die Verfügbarkeit des Dienstes sowie die Vertraulichkeit oder die Integrität der Daten. In diesem Stadium ist das allerdings eher unwahrscheinlich, denn die standardmäßig eingeschaltete Azure-Firewall außerhalb der VM würde dafür sorgen, dass sich die Folgen bei den meisten Kunden auf die internen Netzwerke beschränken.
Trotzdem sollte man sich mit möglichen Abhilfemaßnahmen befassen. Das sind beispielsweise die Durchsetzung sicherer Code Tactics beim Architekturdesign, insbesondere in Open-Source-Projekten, eine bessere Qualitätssicherung bei der Implementierung, gerade wenn Open-Source-Komponenten wiederverwendet werden und nicht zuletzt häufig durchgeführte Schwachstellenbewertungen (Web-/Datenbank-Scans, Quellcodeüberprüfungen) in Kombination mit Methoden, um genau solche Schwachstellen in Anwendungen zu erkennen.“
www.obrela.com