Esplosiva Scoperta di Vulnerabilità: Airflow su Azure a Rischio per Attacchi Cibernetici!
- Redazione
- News
- Visite: 275
Recenti ricerche in ambito di sicurezza informatica hanno rivelato tre vulnerabilità significative nell'integrazione Apache Airflow di Azure Data Factory di Microsoft. Queste falle, se sfruttate con successo, potrebbero consentire a un attaccante di eseguire azioni furtive come esfiltrazione di dati e distribuzione di malware. Unit 42 di Palo Alto Networks ha evidenziato che sfruttare queste vulnerabilità potrebbe permettere agli attaccanti di ottenere accesso persistente come amministratori ombra sull'intero cluster Airflow Azure Kubernetes Service (AKS).
Vulnerabilità Identificate
Le vulnerabilità identificate, sebbene classificate come a bassa gravità da Microsoft, comprendono una configurazione errata del Kubernetes RBAC nel cluster Airflow, una gestione impropria dei segreti del servizio interno Geneva di Azure e un'autenticazione debole per Geneva. Un attaccante potrebbe utilizzare queste falle per manipolare i dati di log o inviare log falsi, evitando così di sollevare sospetti durante la creazione di nuovi pod o account.
Tecnica di Accesso Iniziale
La tecnica iniziale di accesso prevede la creazione di un file DAG (Directed Acyclic Graph) e il suo caricamento su un repository GitHub privato collegato al cluster Airflow, o la modifica di un file DAG esistente. L'obiettivo finale è lanciare una shell inversa verso un server esterno una volta importato. Per realizzare ciò, l'aggressore dovrà ottenere i permessi di scrittura sull'account di archiviazione contenente i file DAG, utilizzando un principal del servizio compromesso o un token SAS per i file. In alternativa, potrebbero entrare in un repository Git utilizzando credenziali trapelate.
Escalation dei Privilegi
Nonostante la shell ottenuta in questo modo operasse nel contesto dell'utente Airflow in un pod Kubernetes con permessi minimi, un'analisi più approfondita ha identificato un account di servizio con permessi di cluster-admin collegato al pod del runner Airflow. Questa configurazione errata, insieme al fatto che il pod fosse raggiungibile tramite internet, significava che l'attaccante poteva scaricare lo strumento da riga di comando Kubernetes kubectl e prendere il controllo totale del cluster, "distribuendo un pod privilegiato e sfuggendo al nodo sottostante".
Accesso alle Risorse Interne
L'attaccante potrebbe poi sfruttare l'accesso root alla macchina virtuale host per penetrare più a fondo nell'ambiente cloud e ottenere accesso non autorizzato alle risorse interne gestite da Azure, inclusa Geneva, alcune delle quali concedono accesso in scrittura agli account di archiviazione e agli hub eventi. Questo sottolinea l'importanza di gestire attentamente i permessi di servizio per prevenire accessi non autorizzati e di monitorare le operazioni di servizi di terze parti critici per prevenire tali accessi.
Raccomandazioni di Sicurezza
Microsoft ha aggiornato la sua documentazione per enfatizzare il rischio delle politiche di accesso, consigliando di limitare l'accesso al ruolo di Contributor ai vault chiave sotto il modello di permesso di Access Policy per prevenire accessi eccessivi e gestione non autorizzata.