Lỗ hổng dịch vụ Microsoft Azure có thể khiến tài nguyên đám mây bị truy cập trái phép

Ngày 17 tháng 1 năm 2023Ravie LakshmananBảo mật đám mây / Báo cáo lỗi

Dịch vụ Microsoft Azure

Bốn dịch vụ khác nhau đã được phát hiện dễ bị tấn công giả mạo yêu cầu phía máy chủ (SSRF). Các cuộc tấn công này có thể bị khai thác để giành quyền truy cập trái phép vào tài nguyên đám mây.

Các vấn đề bảo mật được Orca phát hiện từ ngày 8 tháng 10 năm 2022 đến ngày 2 tháng 12 năm 2022 trong Azure API Management, Azure Functions, Azure Machine Learning và Azure Digital Twins, đã được giải quyết.

“Các lỗ hổng Azure SSRF được phát hiện cho phép kẻ tấn công quét các cổng cục bộ, tìm dịch vụ mới, điểm cuối và tệp nhạy cảm – cung cấp thông tin có giá trị trên các máy chủ và dịch vụ có thể dễ bị tổn thương để khai thác cho mục nhập ban đầu và vị trí của thông tin nhạy cảm để nhắm mục tiêu”, nhà nghiên cứu Orca Bởi Lidor Ben Shitrit cho biết trong một báo cáo được chia sẻ với The Hacker News.

Hai trong số các lỗ hổng ảnh hưởng đến Chức năng Azure và Azure Digital Twins có thể bị lạm dụng mà không yêu cầu bất kỳ xác thực nào, cho phép tác nhân đe dọa chiếm quyền kiểm soát máy chủ mà không cần có tài khoản Azure ngay từ đầu.

Các cuộc tấn công SSRF có thể gây ra hậu quả nghiêm trọng vì chúng cho phép kẻ xâm nhập độc hại đọc hoặc cập nhật tài nguyên nội bộ và tệ hơn là chuyển sang các phần khác của mạng, vi phạm các hệ thống không thể truy cập để trích xuất dữ liệu có giá trị.

Xem tiếp:   Lỗi 'FabricScape' mới trong Microsoft Azure Service Fabric Ảnh hưởng đến Khối lượng công việc trên Linux

Ba trong số các lỗ hổng được xếp hạng Quan trọng về mức độ nghiêm trọng, trong khi lỗ hổng SSRF ảnh hưởng đến Azure Machine Learning được xếp hạng mức độ nghiêm trọng Thấp. Tất cả các điểm yếu có thể được tận dụng để điều khiển máy chủ thực hiện các cuộc tấn công tiếp theo nhằm vào mục tiêu dễ bị tấn công.

Một bản tóm tắt ngắn gọn về bốn lỗ hổng như sau –

SSRF chưa được xác thực trên Azure Digital Twins Explorer thông qua một lỗ hổng trong /proxy/blob điểm cuối có thể bị khai thác để nhận phản hồi từ bất kỳ dịch vụ nào có hậu tố “blob.core.windows[.]net” SSRF chưa được xác thực trên Azure Các hàm có thể bị khai thác để liệt kê các cổng cục bộ và truy cập các điểm cuối nội bộ SSRF được xác thực trên Dịch vụ quản lý API Azure có thể bị khai thác để liệt kê các cổng nội bộ, bao gồm một cổng được liên kết với dịch vụ quản lý mã nguồn mà sau đó có thể được sử dụng để truy cập các tệp nhạy cảm SSRF được xác thực trên dịch vụ Azure Machine Learning thông qua điểm cuối /datacall/streamcontent có thể bị khai thác để tìm nạp nội dung từ các điểm cuối tùy ý

Để giảm thiểu các mối đe dọa như vậy, các tổ chức nên xác thực tất cả đầu vào, đảm bảo rằng các máy chủ được định cấu hình để chỉ cho phép lưu lượng truy cập vào và ra cần thiết, tránh cấu hình sai và nguyên tắc đặc quyền tối thiểu (PoLP).

Xem tiếp:   CISA cảnh báo về việc khai thác tích cực các lỗ hổng JasperReports

Ben Shitrit cho biết: “Khía cạnh đáng chú ý nhất của những khám phá này được cho là số lượng lỗ hổng SSRF mà chúng tôi có thể tìm thấy chỉ với nỗ lực tối thiểu, cho thấy mức độ phổ biến của chúng và rủi ro chúng gây ra trong môi trường đám mây”.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …