Bir süredir sıklıkla yaptığım paylaşımlarda da belirttiğim gibi bulut platformlarının yaygınca kullanılmasından dolayı artık korumak zorunda olduğumuz daha geniş atak yüzeylerine sahibiz ve sadece kurum içi veri merkezimizin en üst düzeyde korunuyor olması ya da güncelleme yönetiminin eksiksiz yapılıyor olması sizleri en yüksek düzeyde korumaya yetmiyor. Sadece birkaç gün önce Microsoft, Azure Linux sanal makinelerine sessizce yüklenen ve Open Management Infrastructure (OMI) yazılım aracısında bulunan ve toplu olarak OMIGOD olarak bilinen dört kritik güvenlik açığını kapatma için bir rehber yayınlandı. Bende sizlere bu rehber ışığında yapılması gerekenleri sıralayacağım.
Öncelikle kısaca sizlere OMI‘yi açıklamak istiyorum, Açık Yönetim Altyapısı (Open Management Infrastructure ), çoğu UNIX sistemini ve modern Linux platformlarını destekleyen BT yönetimi için bir yazılım hizmeti demek doğru olacaktır. Bu güvenlik açıkları, bulut güvenlik firması Wiz araştırmacıları Nir Ohfeld ve onlara OMIGOD adını veren Shir Tamari tarafından bulundu.
Microsoft’un sürekli yaptığı duyurularda Azure’daki sanal makinelerinin yarısının Linux işletim sistemlerinden oluştuğunu söylediğini düşünürsek sizlere tavsiyem eğer Azure’da Linux VM kullanıyorsanız aşağıda belirttiğim maddeleri hızlıca kontrol etmenizi öneririm.
Bahsetmiş olunan açıkları sizler için aşağıda listeledim, bu açıkların ne gibi güvenlik sorunlarına yol açacağını ve daha fazlasını öğrenmek için sizler de bu linkler üzerinden açıkların detaylarına bakmanızı öneririm:
- CVE-2021-38647 – Unauthenticated RCE as root (Severity: 9.8/10)
- CVE-2021-38648 – Privilege Escalation vulnerability (Severity: 7.8/10)
- CVE-2021-38645 – Privilege Escalation vulnerability (Severity: 7.8/10)
- CVE-2021-38649 – Privilege Escalation vulnerability (Severity: 7.0/10)
Eğer aşağıdaki araçlardan veya hizmetlerden birini çalıştıran Linux makinelerine sahipseniz sizler de risk altındasınız:
- Azure Otomasyonu (Azure Automation)
- Azure Otomatik Güncelleştirme (Azure Automatic Update)
- Azure Operasyonları Yönetim Paketi (OMS) (Azure Operations Management Suite (OMS)
- Azure Günlük Analizi (Azure Log Analytics)
- Azure Yapılandırma Yönetimi (Azure Configuration Management)
- Azure Tanılama (Azure Diagnostics)
Azure Linux VM’lerinizde gerekli incelemeri yaptınız ve açığınız olduğunu gördünüz şimdi ne yapacaksınız? Azure Linux uç noktanızın güvenliğini aşağıdaki maddeleri gerçekleştirerek sağlayabilirsiniz;
- Microsoft tarafından OMI (1.6.8-1) sürümünü yayınladı ve bunun güncellenmesini öneriyoruz.
- “5985, 5986, 1270 numaralı bağlantı noktalarında OMI dinliyorsanız, RCE güvenlik açığından (CVE-2021-38647) korunmak için bu bağlantı noktalarına ağ erişiminin hemen sınırlanılması gerekmekte.
- OMI aracısını manuel olarak güncellemek için yapmanız gerekenler:MSRepo’yu sisteminize ekleyin. Kullanmakta olduğunuz Linux işletim sistemine bağlı olarak, MSRepo’yu sisteminize kurmak için bu bağlantıya bakın: Microsoft Ürünleri için Linux Yazılım Deposu | Microsoft BelgeleriArdından, OMI’yi yükseltmek için platformunuzun paket aracını kullanabilirsiniz (örneğin, sudo apt-get install omi veya sudo yum install omi).
Bu konuyla ilgili sorularınızı alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.
Referanslar
https://github.com/Microsoft/omi
TAGs:OMIGOD nedir, OMI nedir, OMIGOD açığı, OMIGOD Vulnerability,OMIGOD Açığını Kapatma