Amazon Web Services、Log4Shellのホットフィックスでコンテナエスケープを修正

Amazon Web Services(AWS)は、脆弱なバージョンのLog4jロギングライブラリやコンテナを使用したJavaアプリケーションを実行するクラウドまたはオンプレミス環境に影響を与える重大なLog4Shellの脆弱性(CVE-2021-44228)に対処する4つのセキュリティの脆弱性を修正したと発表しました。

https://aws.amazon.com/jp/security/security-bulletins/AWS-2022-006/

Amazonが提供していたホットパッチパッケージは、AWSリソース専用ではなく、環境内のコンテナを通り抜けてホストを制御することが可能でした。

また、この脆弱性は、非特権プロセスを悪用して特権を昇格させ、root権限でコードを実行することが可能でした。

これらの脆弱性は、現在、CVE-2021-3100, CVE-2021-3101, CVE-2022-0070, CVE-2022-0071 として追跡調査されています。

いずれも10点満点中8.8点と、深刻度の高いリスクとして評価されています。

ホットパッチのトラブル
パロアルトネットワーク社のUnit 42は、AmazonのLog4Shellホットフィックスが、Javaプロセスを検索し続け、コンテナの制限の下でパッチが適用されたプロセスを確実に実行することなく、その場でパッチを適用することを発見しました。

「このため、悪意のあるコンテナは、”java “という名前の悪意のあるバイナリを含んで、インストールされたホットパッチソリューションを騙して、昇格した特権で呼び出すことができた」と研究者は説明しています。

さらに、「悪意のある “java “プロセスは、その昇格した特権を悪用してコンテナから脱出し、基盤となるホストを乗っ取ることができる」と付け加えています。

コンテナは、Javaアプリケーションを実行するかどうか、またはその基礎となるホストがコンテナ用のAWSのLinuxディストリビューションであるBottlerocketを実行しているかどうかに関係なく、エスケープすることができます。ユーザーネームスペースや非rootユーザーとして実行されているコンテナも影響を受ける – Palo Alto Networks

Amazonのパッチによって生じたもう1つの問題は、ホストプロセスが同様に扱われ、Log4Shellの修正プロセス中にすべてのプロセスが昇格した特権を得るということです。

潜在的には、悪意のある行為者が「java」という名前の非特権プロセスのバイナリを仕込み、修正サービスを騙して昇格した権限で実行させることが可能です。

また、Unit 42 チームは、コンテナ脱出シナリオを実証するために、以下の概念実証(PoC)エクスプロイトビデオを公開していました、

コメントを残す

メールアドレスが公開されることはありません。