漏洞修复:Azure Synapse Spark权限提升漏洞
摘要
微软采取主动措施持续探测防御系统、寻找漏洞,并以创新方式保护客户。安全研究人员在此过程中扮演重要角色,在网络安全攻击日益增多和复杂的背景下,我们的协作伙伴关系至关重要。我们重视安全研究社区在保护微软产品、服务及更广泛生态系统安全方面所起的作用。
Orca Security是这些研究人员之一。根据协调漏洞披露(CVD),他们于2022年6月1日向微软报告了影响Azure Synapse Spark的权限提升(EoP)漏洞。微软于2022年6月18日修复了此EoP漏洞。客户无需采取任何行动。
漏洞详情
Azure Synapse曾通过名为filesharemount.sh的脚本向用户提供将Azure文件共享挂载到Apache Spark池的功能,该脚本以提升的权限执行。此脚本将文件共享挂载到_/synfs_目录。脚本中存在竞态条件,如果成功利用,用户可执行chown命令更改任何目录的所有权——包括包含_filesharemount.sh_本身的目录。这使得用户能够以root权限执行额外代码。
虽然EoP行为并非有意设计,但其影响仅限于用户的Spark池。它不允许未经授权访问其他客户的工作负载或敏感机密。
微软的响应
我们通过以下方式在Synapse Spark中缓解了此EoP:
- 永久移除将Azure文件共享挂载到Spark池的功能,以重新设计更安全的替代方案。
- 更新了《如何在Synapse中使用文件挂载/卸载API》的文档,提供安全将存储挂载到Spark池的替代方法。
与我们所有产品和服务一样,我们持续优先从内到外进行安全增强。对于Synapse Spark,我们:
- 实施了额外的深度防御层
- 改进了检测能力,以向安全团队告警异常活动,包括:
- 交互式shell升级
- 数据外泄
- 异常API调用
- 特定命令行工具的使用
- 对Synapse Spark使用的关键组件进行了变体分析,以枚举可能的攻击路径
- 进行了主动狩猎以寻找额外漏洞利用并测试安全边界
进一步强化Synapse Spark是我们持续努力增强产品安全性并保护客户的一个例子。要了解更多关于Azure安全产品的信息,请访问Azure安全目录。
客户指导
再次重申,客户无需采取任何行动。
我们的内部调查确定这是用户Spark池内的本地权限提升,不会导致任何跨租户场景或敏感机密或客户数据的暴露。
我们感谢Orca报告此漏洞,并与微软安全响应中心(MSRC)在协调漏洞披露下合作,帮助保护微软客户的安全。有关我们的漏洞赏金计划的更多信息,请访问我们的Microsoft漏洞赏金计划页面,查看计划条款和条件,并阅读我们最近的“Microsoft漏洞赏金计划年度回顾”博客文章。
附加参考
有问题?通过Azure门户在aka.ms/azsupt开设支持案例。
时间线:
日期 | 采取的行动 |
---|---|
2022-06-01 | Orca向微软提交初始报告 |
2022-06-15 | Synapse Spark提供初步评估结果 |
2022-06-16 | 开始内部审计Synapse Spark服务 |
2022-06-18 | 权限提升漏洞得到缓解 |
2022-06-18 | 开始Synapse Spark服务的变体分析 |
2022-06-18 | 完成Synapse Spark服务的内部审计 |
2022-06-21 | 调查完成。未发现对客户数据、机密或租户边界的影响。 |
2022-06-21 | 开始Spark服务的完整威胁面分析 |
2022-08-10 | Orca向MSRC提供其博客草稿 |