U­z­m­a­n­l­a­r­ ­A­z­u­r­e­ ­H­D­I­n­s­i­g­h­t­ ­S­p­a­r­k­,­ ­K­a­f­k­a­ ­v­e­ ­H­a­d­o­o­p­ ­H­i­z­m­e­t­l­e­r­i­n­d­e­k­i­ ­Y­e­n­i­ ­K­u­s­u­r­l­a­r­ı­ ­D­e­t­a­y­l­a­n­d­ı­r­ı­y­o­r­

U­z­m­a­n­l­a­r­ ­A­z­u­r­e­ ­H­D­I­n­s­i­g­h­t­ ­S­p­a­r­k­,­ ­K­a­f­k­a­ ­v­e­ ­H­a­d­o­o­p­ ­H­i­z­m­e­t­l­e­r­i­n­d­e­k­i­ ­Y­e­n­i­ ­K­u­s­u­r­l­a­r­ı­ ­D­e­t­a­y­l­a­n­d­ı­r­ı­y­o­r­


06 Şubat 2024Haber odasıGüvenlik Açığı / Bulut Güvenliği

Azure HDInsight’ın Apache’sinde üç yeni güvenlik açığı keşfedildi Hadoop, Kafka’nınVe Kıvılcım Ayrıcalık yükseltme ve düzenli ifade hizmet reddi elde etmek için yararlanılabilecek hizmetler (YenidenDoS) durum.

Orca güvenlik araştırmacısı Lidor Ben Shitrit, “Yeni güvenlik açıkları, Apache Ambari ve Apache Oozie gibi Azure HDInsight hizmetlerinin kimliği doğrulanmış tüm kullanıcılarını etkiliyor” dedi söz konusu The Hacker News ile paylaşılan teknik bir raporda.

Kusurların listesi aşağıdaki gibidir:

  • CVE-2023-36419 (CVSS puanı: 8,8) – Azure HDInsight Apache Oozie İş Akışı Zamanlayıcı XML Harici Varlık (XXE) Ekleme Ayrıcalık Yükselmesi Güvenlik Açığı
  • CVE-2023-38156 (CVSS puanı: 7,2) – Azure HDInsight Apache Ambari Java Veritabanı Bağlantısı (JDBC) Ayrıcalık Yükseltilmesi Güvenlik Açığı
  • Azure HDInsight Apache Oozie Normal İfade Hizmet Reddi (ReDoS) Güvenlik Açığı (CVE yok)

Bu iki ayrıcalık yükseltme kusuru, hedef HDI kümesine erişimi olan kimliği doğrulanmış bir saldırgan tarafından, özel hazırlanmış bir ağ isteği göndermek ve küme yöneticisi ayrıcalıkları kazanmak için kullanılabilir.

Azure HDInsight Spark, Kafka ve Hadoop Hizmetleri

XXE kusuru, kök düzeyinde dosya okumaya ve ayrıcalık yükseltmeye izin veren kullanıcı girişi doğrulama eksikliğinin bir sonucudur; JDBC enjeksiyon kusuru ise kök olarak bir ters kabuk elde etmek için silah haline getirilebilir.

“Apache Oozie’deki ReDoS güvenlik açığı, uygun giriş doğrulama ve kısıtlama uygulama eksikliğinden kaynaklandı ve bir saldırganın çok çeşitli eylem kimlikleri talep etmesine ve yoğun bir döngü işlemine neden olarak hizmet reddine (DoS) yol açmasına izin verdi. ,” Ben Shitrit açıkladı.

ReDoS güvenlik açığının başarılı bir şekilde kullanılması, sistem operasyonlarında kesintiye neden olabilir, performansın düşmesine neden olabilir ve hizmetin hem kullanılabilirliğini hem de güvenilirliğini olumsuz yönde etkileyebilir.

Sorumlu açıklamanın ardından Microsoft, şu düzeltmelerin bir parçası olarak düzeltmeleri kullanıma sundu: güncellemeler 26 Ekim 2023’te yayınlandı.

Bu gelişme, Orca’nın açık kaynak analitik hizmetinde veri erişimi, oturumun ele geçirilmesi ve kötü amaçlı yüklerin dağıtılması için kullanılabilecek sekiz kusurdan oluşan bir koleksiyonu ayrıntılı olarak açıklamasından yaklaşık beş ay sonra gerçekleşti.

Aralık 2023’te Orca da vurgulanmış Apache Hadoop Dağıtılmış Dosya Sisteminde (HDFS) herhangi bir kimlik doğrulaması olmadan herhangi bir veriye erişmek için kaynak oluştururken Apache Hadoop’un web arayüzlerindeki ve varsayılan ayarlarındaki güvenlik kontrollerinin eksikliğinden yararlanan Google Cloud Dataproc kümelerini etkileyen bir “potansiyel kötüye kullanım riski”.


Popular Articles

Latest Articles