(資料圖)
The Hacker News 網(wǎng)站披露,研究人員發(fā)現(xiàn)微軟 Azure 中存在一個(gè)”設(shè)計(jì)缺陷 ”,一旦攻擊者成功利用,便可以訪問存儲(chǔ)帳戶,甚至可在內(nèi)部系統(tǒng)環(huán)境中橫向移動(dòng),執(zhí)行遠(yuǎn)程代碼。
The Hacker News 在與 Orca 分享的一份新報(bào)告中表示,攻擊者可以利用該缺陷,通過操縱 Azure 功能竊取更高特權(quán)身份的訪問令牌、橫向移動(dòng)、秘密訪問關(guān)鍵業(yè)務(wù)資產(chǎn)和執(zhí)行遠(yuǎn)程代碼(RCE),甚至有可能濫用和利用 Microsoft 存儲(chǔ)帳戶。
從微軟的說法來看,Azure 在創(chuàng)建存儲(chǔ)帳戶時(shí)會(huì)生成兩個(gè) 512 位的存儲(chǔ)帳戶訪問密鑰,這些密鑰可用于通過共享密鑰授權(quán)或通過使用共享密鑰簽名的 SAS令牌授權(quán)對數(shù)據(jù)的訪問。更危險(xiǎn)的是,這些訪問密鑰可以通過操縱 Azure 功能來竊取,這就給威脅攻擊者留下了升級權(quán)限并接管系統(tǒng)的“后門”。
因?yàn)樵诓渴?Azure Function 應(yīng)用程序時(shí)會(huì)創(chuàng)建一個(gè)專用存儲(chǔ)帳戶,如果使用管理員身份來調(diào)用 Function 應(yīng)用程序,則可能會(huì)濫用該標(biāo)識來執(zhí)行任何命令。Orca 研究人員 Roi Nisimi 指出一旦攻擊者獲得了具有強(qiáng)托管身份的 Function 應(yīng)用程序的存儲(chǔ)帳戶,就可以代表自己運(yùn)行代碼,從而獲得訂閱權(quán)限升級(PE),攻擊者就可以者可以提升權(quán)限、橫向移動(dòng)、訪問新資源,并在虛擬機(jī)上執(zhí)行反向 shell 了。
緩解措施至于緩解措施,Orca 建議企業(yè)考慮禁用 Azure 共享密鑰授權(quán),改用 Azure 活動(dòng)目錄認(rèn)證。在微軟發(fā)布的一份報(bào)告中,微軟表示計(jì)劃更新 Functions 客戶端工具與存儲(chǔ)帳戶的工作方式,包括對使用身份更好地支持場景的更改。
值得一提的是,微軟幾周前修補(bǔ)了影響 Azure Active Directory 的錯(cuò)誤配置漏洞以及 Azure Service Fabric Explorer(SFX)中反映的 XSS 漏洞,前者可能會(huì)篡改 Bing 搜索結(jié)果,后者可能導(dǎo)致未經(jīng)驗(yàn)證的遠(yuǎn)程代碼執(zhí)行。
標(biāo)簽: