Beveiligingsonderzoekers van cloudsecuritydienst Wiz hebben een kwetsbaarheid ontdekt in Azure die virtuele Linux-machines treft. De kwetsbaarheid zit in de opensourcedienst OMI, die geïnstalleerd wordt bij het inschakelen van logging, reporting of managementopties in Azure UI.
De onderzoekers van Wiz noemen de kwetsbaarheid 'Omigod'. Via de kwetsbaarheid in OMI kan remote root code execution uitgevoerd worden. Dat is vooral een probleem als een netwerkbeheerder de firewall buiten de virtuele machine uitzet. Die firewall staat standaard aan en beperkt de toegang van OMI tot het interne netwerk.
OMI, of Open Management Interface, is een programma dat geïnstalleerd wordt zodra een Azure-dienst zoals distributed logging en managementopties worden aangezet. OMI werkt zoals Windows Management Instrumentation, maar dan voor Azure. Het schakelt het verzamelen van logs en metrics in en maakt voor een deel remote management mogelijk. OMI wordt standaard uitgevoerd als Azure-klanten een virtuele Linux-machine opzetten in hun cloudomgeving en bepaalde diensten aanzetten. Volgens de onderzoekers van Wiz gebeurt dit zonder hun weten en kunnen kwaadwillenden een van vier kwetsbaarheden gebruiken om de rootprivileges uit te breiden, tenzij er een patch tegen de zerodays is geïnstalleerd.
Microsoft heeft inmiddels een patch tegen de kwetsbaarheden beschikbaar gesteld voor klanten. De kwetsbaarheden zijn geregistreerd onder CVE-2021-38647, CVE-2021-38648, CVE-2021-38645 en CVE-2021-38649. Vooral die eerste kwetsbaarheid is ernstig en heeft als cijfer 9,8 van de 10 gekregen. De kwetsbaarheid treft Azure-klanten op Linux-machines als ze gebruikmaken van een van de volgende tools: Azure Automation, Azure Automatic Update, Azure Operations Management Suite, Azure Log Analytics, Azure Configuration Management of Azure Diagnostics. Volgens Wiz is dit waarschijnlijk niet de volledige lijst tools waarbij stilletjes OMI wordt aangezet en het bedrijf roept op om het te melden als OMI bij meer programma's wordt aangezet.
In gesprek met Ars Technica vertellen de onderzoekers dat het niet makkelijk was om de kwetsbaarheid te melden bij Microsoft en aan responsible disclosure te doen. Volgens Microsoft viel de kwetsbaarheid buiten de scope van de responsible disclosure van Azure, omdat het gaat om een extern opensourceprogramma. OMI is inderdaad open source, maar werd in 2012 door Microsoft gedoneerd aan The Open Group. Sindsdien leverden medewerkers van Microsoft de grote meerderheid van de commits. Daarnaast voert Microsoft de tool automatisch uit binnen Azure zonder dat een beheerder hiervan op de hoogte is. Uiteindelijk heeft Microsoft voor de kwetsbaarheid in totaal zeventigduizend dollar aan bugbounties uitgekeerd.
Het is de tweede keer in relatief korte tijd dat er een kwetsbaarheid wordt gedicht in Azure. Eind augustus betrof het een kwetsbaarheid die kwaadwillenden onbeperkt toegang gaf tot accounts en databases van Azure-klanten via de databasedienst Cosmos DB. Ook die kwetsbaarheid werd ontdekt door beveiligingsonderzoekers van Wiz.