歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Azure Data Factory 安全漏洞可能危及雲端基礎架構安全
2024 / 12 / 20
編輯部
微軟 Azure Data Factory 服務中的 Apache Airflow 整合功能被發現存在三個資安漏洞。這些漏洞可能讓攻擊者取得企業雲端基礎架構的隱藏管理權限,並藉此存取和竊取資料,甚至部署惡意程式。
這三個漏洞存在於微軟Azure雲端資料整合服務中,主要源於該服務與開源工作流程編排平台的整合設計缺陷。
攻擊者可能藉此取得企業 Azure 雲端基礎架構的管理控制權,導致資料外洩、惡意程式部署和未經授權的資料存取等風險。
Palo Alto Networks 的資安研究團隊在 Azure Data Factory 的 Apache Airflow 整合功能中發現這些漏洞,其中兩個是設定錯誤的問題,另一個則是身分驗證機制的弱點。Azure Data Factory 主要負責管理不同來源間的資料傳輸管道,而 Apache Airflow 則專門處理複雜工作流程的排程與協調。
儘管微軟將這些漏洞評為低風險等級,但根據 Palo Alto Networks 資安研究團隊在 12 月 17 日發布的研究報告指出,
若駭客成功利用這些漏洞,就能取得整個 Airflow Azure Kubernetes Service (AKS) 叢集的持久性影子管理員存取權限。
研究團隊在 Data Factory 中發現三個主要漏洞:Airflow 叢集中的 Kubernetes 角色型存取控制(RBAC)配置錯誤、Azure 內部 Geneva 服務在管理關鍵日誌和指標時的機密處理配置錯誤,以及 Geneva 身分驗證機制的安全強度不足。
Azure 雲端未授權存取漏洞已完成修補
研究人員解釋,Airflow 實例採用無法修改的預設設定,加上叢集管理員角色與 Airflow 執行器之間的連結關係,形成重大資安漏洞。這讓攻擊者有機會「控制 Airflow 叢集和相關基礎架構」。分析指出,一旦駭客入侵叢集,就能操控 Geneva 系統,進而「竄改日誌資料或存取其他敏感的 Azure 資源」。
這些漏洞突顯了在雲端環境中,妥善管理服務權限以及監控關鍵第三方服務運作的重要性,以防止叢集遭到未授權存取。
研究團隊已向微軟 Azure 通報漏洞,並由微軟資安應變中心(Microsoft Security Response Center)完成修補。然而,研究人員並未公開修補細節,微軟也尚未就此事件作出回應。
駭客如何獲取初始管理權限
第一個攻擊情境涉及駭客取得 Apache Airflow 的有向無環圖(DAG)檔案未授權寫入權限。這些 DAG 檔案是以 Python 程式碼撰寫,用來定義工作流程結構、任務執行順序、相依性及排程規則。
駭客可透過兩種方式竄改 DAG 檔案:一是利用具寫入權限的主要帳號直接存取儲存 DAG 檔案的儲存體帳戶;二是使用共用存取簽章(SAS)權杖取得 DAG 檔案的臨時存取權限。
研究人員指出,一旦 DAG 檔案遭竄改,惡意程式會在受害者匯入檔案時才啟動。
另一種攻擊手法則是利用外洩的憑證或設定錯誤來存取 Git 儲存庫。攻擊者可藉此建立或修改 DAG 檔案,而含有惡意程式的目錄會被系統自動匯入。
具體攻擊流程如下:攻擊者先製作一個能建立遠端伺服器反向殼層連線的 DAG 檔案,此檔案會在匯入時自動執行。然後,攻擊者將此惡意檔案上傳至與 Airflow 叢集相連的私人 GitHub 儲存庫。
研究人員說明,Airflow 會自動從連接的 Git 儲存庫匯入並執行 DAG 檔案,進而在工作節點上建立反向殼層。由於工作節點具有 Kubernetes 服務帳號,攻擊者便能取得叢集管理員權限。取得權限後,攻擊者可進一步擴大攻擊範圍:完全控制叢集、利用影子管理員權限部署惡意工作負載(如加密貨幣挖礦)、竊取企業雲端資料,甚至透過 Geneva 系統存取其他 Azure 端點進行更多惡意活動。
雲端安全防護必須跨越單一叢集的界限
雲端攻擊常見於駭客利用本地端的錯誤設定,而此次事件凸顯了單一節點或叢集的弱點如何可能危及整體雲端環境的安全。
雲端安全防護不能僅限於保護叢集邊界,而應建立全面的安全架構,並制定完善的入侵應變措施。
研究人員強調,此類防護策略應包括「確保環境內部的權限和組態安全,同時運用政策和稽核引擎來偵測與預防叢集內部及雲端環境中的潛在資安威脅」。企業需要妥善保護與雲端服務互動的敏感資料,並確實掌握各項服務所處理的資料內容,以便在規劃雲端安全防護時,完整考量服務間的相依關係。
本文轉載自 DarkReading。
Azure Data Factory
Apache Airflow
持久性影子管理員存取權限
最新活動
2025.10.15
2025 金融資安發展論壇
2025.09.18
「密碼規範越嚴,反而更危險?」從稽核角度解讀帳號管理誤區與最佳實務
2025.09.23
漢昕科技X線上資安黑白講【零信任資安防線|FortiSIEM×FortiDLP打造全方位監控與資料防護】2025/9/23開講!
2025.09.24
資安攻防演練
2025.09.24
產品資安論壇:共築產品資安責任鏈
2025.09.25
面對勒索病毒威脅,資料遺失怎麼辦?3 招讓備份真的能用
2025.10.09
從駭客視角看社交工程:沒有演練,勒索病毒代價有多高?
2025.10.13
關鍵基礎設施-電力系統資安系列課程I(沙崙 X 成大太陽能系統)
2025.10.14
關鍵基礎設施-電力系統資安系列課程II(沙崙 X 成大饋線自動化系統)
2025.10.27
關鍵基礎設施-電力系統資安系列課程III(沙崙 X 成大 電驛系統)
2025.10.31
【雲端安全入門】CCSK 雲端安全知識證照培訓班
看更多活動
大家都在看
中國支持的新APT組織GhostRedirector,入侵全球Windows伺服器
資安院發布「資安週報」 數據驅動台灣資安治理新模式
Microsoft 推出 2025年9月 Patch Tuesday 每月例行更新修補包
AI驅動的惡意軟體攻擊「s1ngularity」已入侵2180個GitHub帳戶
中國駭客組織「鹽颱風」及UNC4841關聯的45個新惡意網域被揭露
資安人科技網
文章推薦
SonicWall 遭暴力破解攻擊 防火牆組態檔案外洩 籲用戶立即重設憑證
「資安雙認證」正夯!安永揭密SOC 2與ISO 27001企業必備資安評估標準
Palo Alto Networks 推出 Prisma Browser 防護高隱匿性威脅