Ein unsicherer Log-Server in Microsofts Cloud hätte dazu führen können, dass ein Angreifer alle auf Azure laufenden Red-Hat-Enterprise-VMs (RHEL) hätte übernehmen können.
Auf einen Schlag Root auf allen RHEL-Systemen in der Azure Cloud? Ian Duffy hätte diesen Trick durchziehen können. Der Softwareentwickler hat eine Sicherheitslücke in der Konfiguration von virtuellen Maschinen in Microsofts Cloud-Dienst Azure entdeckt. Diese betraf alle VMs mit Red Hat Enterprise Linux (RHEL) und ist von Microsoft bereits geschlossen worden. Duffy hätte die Lücke missbrauchen können, um bösartige Updates zu verteilen und die VMs zu kapern.
Fehler in RHEL Image
Beim Bau eines Azure-RHEL-Images stellte er fest, dass die Systeme mit einem RPM-Paket vorinstalliert sind, das Informationen über die VMs enthält, über die Microsoft Bet-Updates an virtuelle Maschinen in der Azure-Cloud verteilt. Über die kam Duffy an einen Log-Server heran, dessen Anmeldung so kaputt war, dass Duffy darauf Zugang erhielt, ohne den richtigen Nutzername und das dazugehörige Passwort zu kennen. In den Logs fand er dann Konfigurationsdateien und ein SSL-Zertifikat für die Update-Server, mit dem er vollen Admin-Zugang erhielt.
Mit Kontrolle über diese Server hätte Duffy ein bösartiges Update erstellen können, das ihm vollen Root-Zugang zu Systemen gegeben hätte, an die es verteilt worden wäre. Da RHEL-Updates in der Azure-Cloud in der Regel über diese Server laufen, hätte Duffy alle virtuellen Maschinen in der Cloud infizieren können, sobald diese sich nach neuen Updates umsehen – bei den meisten VMs wäre das wahrscheinlich automatisch passiert. Anstatt das allerdings zu tun, meldete Duffy die Schwachstelle an Microsoft und die Firma behob sie daraufhin prompt.