آسیب پذیری بحرانی در MinIO storage system

آسیب پذیری بحرانی در MinIO storage system

تاریخ ایجاد

مهاجمان از دو آسیب پذیری اخیر MinIO برای نفوذ به سیستم های ذخیره سازی اشیا و دسترسی به اطلاعات خصوصی، اجرای کد از راه دور و کنترل سرورها اکسپلویت می کنند. 
MinIO یک سرویس ذخیره سازی اشیاء منبع باز است که توانایی سازگاری با آمازون S3 و ذخیره داده های بدون ساختار، گزارش ها، پشتیبان گیری و ارائه تصاویر کانتینر تا اندازه 50 ترابایت را دارد. عملکرد بالا و تطبیق پذیری، به ویژه برای برنامه های کاربردی AI/ML و داده ها در مقیاس بزرگ، MinIO را به یک انتخاب محبوب و مقرون به صرفه تبدیل می کند. دو آسیب‌پذیری که در حملات واکنش‌دهنده‌های امنیتی به‌صورت زنجیره‌ای یافت می‌شوند، باعنوان CVE-2023-28432 وCVE-2023-28434 و شدت بالا ارزیابی شده اند که همه نسخه‌های MinIO را قبل ازRELEASE.2023-03-20T20-16-18Z  تحت تأثیر قرار می‌دهند.
این نفوذ یک زنجیره اکسپلویت در دسترس عموم را برای درب پشتی نمونه MinIO به کار گرفته است. عامل تهدید در اسکریپت‌های bash و پایتون مهارت دارد و از دسترسی درب پشتی برای رها کردن بارهای اضافی از یک سرور راه دور برای اکسپلویت از طریق یک اسکریپت دانلودر استفاده می‌کند. این اسکریپت که می‌تواند  محیط‌های ویندوز و لینوکس را هدف قرار دهد، به‌عنوان دروازه‌ای برای پروفایل میزبان‌های در معرض خطر عمل می‌کند، که بر اساس آن پایان اجرا مشخص می شود. این نقطه پایانی به‌عنوان یک درب پشتی داخلی عمل می‌کند و به افراد غیرمجاز امکان اجرای دستورات را بر روی میزبانی که برنامه را اجرا می‌کند، ایجاد می کند.
این دو آسیب‌پذیری پتانسیل افشای اطلاعات حساس موجود در نصب در معرض خطر را دارند و اجرای کد از راه دور (RCE) را در میزبانی که برنامه MinIO در آن فعال است، تسهیل می‌کنند. آسیب پذیری ها توسط مهاجم برای به دست آوردن اعتبار مدیریت و اکسپلویت پایگاه برای جایگزینی مشتری MinIO روی میزبان با نسخه تروجانیزه شده با راه اندازی یک فرمان به روز رسانی که یک MIRROR_URL را مشخص می کند، مورد استفاده قرار گرفته است. 
مدیران سیستم ابری باید سریعا با اعمال به‌روزرسانی امنیتی موجود، برای محافظت از اطلاعات خود در برابر اپراتورهای Evil MinIO حرکت کنند.
منابع خبر

 

[2] https://nvd.nist.gov/vuln/detail/CVE-2023-28434