Azure Synapse Spark权限提升漏洞修复详解

微软安全响应中心披露Azure Synapse Spark中发现的权限提升漏洞细节,该漏洞由Orca Security报告,已通过移除文件共享挂载功能和多层防御措施得到修复,不影响客户数据安全。

漏洞修复:Azure Synapse Spark权限提升漏洞

摘要

微软采取主动措施持续探测防御系统、寻找漏洞,并以创新方式保护客户。安全研究人员在此过程中扮演重要角色,在网络安全攻击日益增多和复杂的背景下,我们的协作伙伴关系至关重要。我们重视安全研究社区在保护微软产品、服务及更广泛生态系统安全方面所起的作用。

Orca Security是这些研究人员之一。根据协调漏洞披露(CVD),他们于2022年6月1日向微软报告了影响Azure Synapse Spark的权限提升(EoP)漏洞。微软于2022年6月18日修复了此EoP漏洞。客户无需采取任何行动。

漏洞详情

Azure Synapse曾通过名为filesharemount.sh的脚本向用户提供将Azure文件共享挂载到Apache Spark池的功能,该脚本以提升的权限执行。此脚本将文件共享挂载到_/synfs_目录。脚本中存在竞态条件,如果成功利用,用户可执行chown命令更改任何目录的所有权——包括包含_filesharemount.sh_本身的目录。这使得用户能够以root权限执行额外代码。

虽然EoP行为并非有意设计,但其影响仅限于用户的Spark池。它不允许未经授权访问其他客户的工作负载或敏感机密。

微软的响应

我们通过以下方式在Synapse Spark中缓解了此EoP:

  • 永久移除将Azure文件共享挂载到Spark池的功能,以重新设计更安全的替代方案。
  • 更新了《如何在Synapse中使用文件挂载/卸载API》的文档,提供安全将存储挂载到Spark池的替代方法。

与我们所有产品和服务一样,我们持续优先从内到外进行安全增强。对于Synapse Spark,我们:

  • 实施了额外的深度防御层
  • 改进了检测能力,以向安全团队告警异常活动,包括:
    • 交互式shell升级
    • 数据外泄
    • 异常API调用
    • 特定命令行工具的使用
  • 对Synapse Spark使用的关键组件进行了变体分析,以枚举可能的攻击路径
  • 进行了主动狩猎以寻找额外漏洞利用并测试安全边界

进一步强化Synapse Spark是我们持续努力增强产品安全性并保护客户的一个例子。要了解更多关于Azure安全产品的信息,请访问Azure安全目录。

客户指导

再次重申,客户无需采取任何行动。

我们的内部调查确定这是用户Spark池内的本地权限提升,不会导致任何跨租户场景或敏感机密或客户数据的暴露。

我们感谢Orca报告此漏洞,并与微软安全响应中心(MSRC)在协调漏洞披露下合作,帮助保护微软客户的安全。有关我们的漏洞赏金计划的更多信息,请访问我们的Microsoft漏洞赏金计划页面,查看计划条款和条件,并阅读我们最近的“Microsoft漏洞赏金计划年度回顾”博客文章。

附加参考

有问题?通过Azure门户在aka.ms/azsupt开设支持案例。

时间线:

日期 采取的行动
2022-06-01 Orca向微软提交初始报告
2022-06-15 Synapse Spark提供初步评估结果
2022-06-16 开始内部审计Synapse Spark服务
2022-06-18 权限提升漏洞得到缓解
2022-06-18 开始Synapse Spark服务的变体分析
2022-06-18 完成Synapse Spark服务的内部审计
2022-06-21 调查完成。未发现对客户数据、机密或租户边界的影响。
2022-06-21 开始Spark服务的完整威胁面分析
2022-08-10 Orca向MSRC提供其博客草稿
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计