مهاجمان از دو آسیب پذیری اخیر MinIO برای نفوذ به سیستم های ذخیره سازی اشیا و دسترسی به اطلاعات خصوصی، اجرای کد از راه دور و کنترل سرورها اکسپلویت می کنند.
MinIO یک سرویس ذخیره سازی اشیاء منبع باز است که توانایی سازگاری با آمازون S3 و ذخیره داده های بدون ساختار، گزارش ها، پشتیبان گیری و ارائه تصاویر کانتینر تا اندازه 50 ترابایت را دارد. عملکرد بالا و تطبیق پذیری، به ویژه برای برنامه های کاربردی AI/ML و داده ها در مقیاس بزرگ، MinIO را به یک انتخاب محبوب و مقرون به صرفه تبدیل می کند. دو آسیبپذیری که در حملات واکنشدهندههای امنیتی بهصورت زنجیرهای یافت میشوند، باعنوان CVE-2023-28432 وCVE-2023-28434 و شدت بالا ارزیابی شده اند که همه نسخههای MinIO را قبل ازRELEASE.2023-03-20T20-16-18Z تحت تأثیر قرار میدهند.
این نفوذ یک زنجیره اکسپلویت در دسترس عموم را برای درب پشتی نمونه MinIO به کار گرفته است. عامل تهدید در اسکریپتهای bash و پایتون مهارت دارد و از دسترسی درب پشتی برای رها کردن بارهای اضافی از یک سرور راه دور برای اکسپلویت از طریق یک اسکریپت دانلودر استفاده میکند. این اسکریپت که میتواند محیطهای ویندوز و لینوکس را هدف قرار دهد، بهعنوان دروازهای برای پروفایل میزبانهای در معرض خطر عمل میکند، که بر اساس آن پایان اجرا مشخص می شود. این نقطه پایانی بهعنوان یک درب پشتی داخلی عمل میکند و به افراد غیرمجاز امکان اجرای دستورات را بر روی میزبانی که برنامه را اجرا میکند، ایجاد می کند.
این دو آسیبپذیری پتانسیل افشای اطلاعات حساس موجود در نصب در معرض خطر را دارند و اجرای کد از راه دور (RCE) را در میزبانی که برنامه MinIO در آن فعال است، تسهیل میکنند. آسیب پذیری ها توسط مهاجم برای به دست آوردن اعتبار مدیریت و اکسپلویت پایگاه برای جایگزینی مشتری MinIO روی میزبان با نسخه تروجانیزه شده با راه اندازی یک فرمان به روز رسانی که یک MIRROR_URL را مشخص می کند، مورد استفاده قرار گرفته است.
مدیران سیستم ابری باید سریعا با اعمال بهروزرسانی امنیتی موجود، برای محافظت از اطلاعات خود در برابر اپراتورهای Evil MinIO حرکت کنند.
منابع خبر
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-28434
- 60