
Microsoft Azure’un Yüksek Performanslı Hesaplama (HPC) ve Yapay Zekâ (AI) sanal makinelerinde önceden kurulu olarak gelen bir yardımcı programda ciddi bir güvenlik açığı tespit edildi. Söz konusu açık, saldırganların ayrıcalıksız bir kullanıcı hesabından root yetkilerine yükselmesine olanak tanıyabilecek bir zaafiyet içeriyor.
Bu zafiyet, Azure üzerinde NFS protokolü aracılığıyla Blob Storage erişimi sağlayan AZNFS-mount yardımcı programında yer alıyor. Açık, güvenlik firması Varonis Threat Labs tarafından keşfedildi.
Zafiyetin Kalbi: mount.aznfs İkili Dosyası
Zafiyetin temelinde yer alan bileşen, mount.aznfs
adlı bir ikili (binary) dosya. Bu dosya, Set User ID (SUID) özelliği ile çalışacak şekilde yapılandırılmış. Bu yapılandırma sayesinde, dosya çalıştırıldığında her kim olursa olsun root haklarıyla işlem gerçekleştirebiliyor.
Bu yardımcı program, Azure Storage Account üzerindeki NFS uç noktalarını mount etmek için tasarlanmış durumda. Özellikle uç nokta IP’leri değiştiğinde bile istikrarlı bağlantılar sağlamak için kullanılıyor.
Kurulum, aznfs_install.sh
adlı root yetkili bir betik aracılığıyla gerçekleştiriliyor ve bu süreçte süper kullanıcı yetkilerine sahip dosyalar oluşturuluyor.
Ancak sorun, mount.aznfs
adlı ikili dosyanın SUID izinleriyle kurulmuş olması ve içinde kullanılan execv()
fonksiyonunun ortam değişkenlerini koruyarak bir Bash betiğini çalıştırması.
Sömürü Detayları: BASH_ENV Değişkeni Kullanılarak Root Yetkisi
Araştırmacıların raporuna göre, saldırganlar BASH_ENV
ortam değişkenini manipüle ederek mount.aznfs
dosyası üzerinden istedikleri komutları root yetkileriyle çalıştırabiliyor.
Bu işlem şu şekilde gerçekleşiyor:
- Saldırgan
BASH_ENV
değişkenini zararlı bir komut veya betiğe yönlendiriyor. - Ardından
mount -t aznfs
komutu çalıştırıldığında, bu değişken içeriği yükleniyor. execv()
fonksiyonu aracılığıyla başlatılan Bash kabuğu,BASH_ENV
içeriğini çalıştırıyor.- Böylece saldırganın kodu root yetkisiyle icra ediliyor.
Bu senaryoda saldırganlar:
- Ek Azure Storage konteynerlerini mount edebilir,
- Sisteme zararlı yazılımlar kurabilir,
- Sistemi yeniden yapılandırabilir,
- Ya da ağ içinde yanlamasına (lateral movement) ilerleme gerçekleştirebilir.
Etki ve Sömürü Riski
Bu tür bir ayrıcalık yükseltme açığı, özellikle çok kullanıcıya açık ortamlarda ve bulut altyapısında ciddi tehditler doğurur. Söz konusu açık sayesinde bir kullanıcı:
- Kendi sınırları dışındaki depolama alanlarına erişebilir,
- Sistemde değişiklikler yapabilir,
- Fidye yazılımları yükleyebilir,
- Diğer sistemlere sızabilir.
Microsoft, açığı “düşük seviye” olarak sınıflandırmış olsa da potansiyel etkileri göz önünde bulundurulduğunda bu sınıflandırmanın güvenlik topluluğunda tartışmalı olduğu görülmektedir.
Etkilenen Sürümler ve Düzeltmeler
Ürün | Etkilenen Sürümler | Düzeltme Sürümü |
---|---|---|
AZNFS-mount | v2.0.10 ve öncesi | v2.0.11 |
Güncelleme ve Güvenlik Önlemleri
Microsoft, sorunu hızlıca ele alarak 2.0.11 sürümünde yamayı yayımlamıştır. Azure kullanıcılarının aşağıdaki adımları ivedilikle uygulaması önerilmektedir:
aznfs-mount
yardımcı programı için otomatik güncellemeleri etkinleştirin.- Elle kurulum yapıldıysa, v2.0.11 sürümüne manuel geçiş yapın.
- Özellikle Azure HPC/AI imajlarını kullanan sistemlerde bu bileşenin mevcut olup olmadığını kontrol edin.
- NFS üzerinden erişim sağlanan Blob Storage kaynaklarında yetkilendirme ve erişim kontrollerini gözden geçirin.
- Ortam değişkenlerinin kullanımına dair sistem denetimlerini artırın.
Teknik Not: NFS Erişim Modeli ve Riskler
Azure Blob Storage, REST API, SFTP ve NFS gibi çeşitli erişim yöntemlerini desteklemektedir. Ancak NFS erişimi, diğer Azure Storage yetkilendirme modelleriyle (RBAC, ACL vb.) entegre değildir.
Bu da, NFS uç noktasına erişimi olan bir kullanıcının ilgili konteynerdeki tüm nesnelere erişim sağlayabileceği anlamına gelir. Bu nedenle NFS protokolüyle çalışan yapılar ek kontrol ve denetim gerektirir.
Sonuç ve Öneri
Her ne kadar Microsoft açığı düşük seviyede değerlendirse de, root yetkisine ulaşmak ciddi sonuçlar doğurabilecek bir durumdur. Güvenlik zinciri en zayıf halkası kadar güçlüdür ve bu tür SUID tabanlı açıklar, kurumsal ortamlar için yüksek risk barındırır.
Azure ortamında çalışan tüm sistem yöneticileri, bu zafiyeti dikkate alarak aznfs-mount bileşenini güncellemeli ve ortam güvenliğini yeniden değerlendirmelidir.
Birlikte Güvende Olalım!
Birlikte Güvende Olalım!
📌#CyberSecurity #NetworkSecurity #AzureSecurity #PrivilegeEscalation #LinuxSecurity #SUID #BASH_ENV