微软Azure Data Factory中的Apache Airflow安全漏洞
关键要点
- 微软Azure Data Factory中的Apache Airflow受到三项低严重性漏洞影响。
- 包括Kubernetes RBAC错误配置、Azure Geneva服务中的密钥管理错误配置,以及不当的Geneva认证。
- 这些漏洞可能被利用以传播恶意软件、窃取数据及进行其他恶意活动。
- 研究表明,攻击者可通过创建和上传特定的有向丙烯酸图文件到GitHub来获取初始访问权限。
- 强调了服务权限管理和第三方服务操作监控的重要性。
根据的报道,微软Azure Data Factory中ApacheAirflow的整合受到了三项低严重性漏洞的影响。这些漏洞包括Airflow集群内的Kubernetes角色基于访问控制(RBAC)错误配置、Azure的Geneva服务中的秘密管理错误配置,以及不当的Geneva认证。这些问题可能会被恶意用户利用,以实施恶意软件分发、数据窃取以及其他恶意行为。
巴洛阿尔托网络公司(Palo Alto Networks)Unit42的研究报告显示,攻击者可以通过在GitHub上创建和上传特定的有向丙烯酸图文件,来实现最初的访问权限,从而部署反向Shell。攻击者随后可以利用Kubernetes的配置错误实现集群接管。研究人员指出,宿主虚拟机的根访问权限也可能会被攻击者作为目标,进一步妨碍Geneva和其他由Azure管理的内部资源的安全性。
研究人员表示,“这一问题凸显了谨慎管理服务权限以防止未授权访问的重要性。同时,它也强调了监控关键第三方服务操作以防范此类访问的必要性。”