<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          最新 Microsoft Azure 漏洞,黑客可能完全控制 Web 服務(wù)器

          共 1516字,需瀏覽 4分鐘

           ·

          2020-10-11 03:19


          技術(shù)編輯:芒果果丨發(fā)自 思否編輯部
          公眾號(hào):SegmentFault




          網(wǎng)絡(luò)安全公司Intezer 的報(bào)告顯示,Microsoft Azure 云服務(wù)曝出的兩個(gè)新漏洞可能使不良行為者能夠進(jìn)行服務(wù)器端請(qǐng)求偽造(SSRF)攻擊或執(zhí)行任意代碼并接管管理服務(wù)器。


          Intezer Labs 的研究人員 Paul Litval 發(fā)現(xiàn)該漏洞后,已于今年 6 月將漏洞報(bào)告給了 Microsoft,目前該漏洞已得到修復(fù)。




          黑客可連接兩個(gè)漏洞,提升權(quán)限接管服務(wù)器


          Azure App Service 是基于云計(jì)算的平臺(tái),用作構(gòu)建 Web 應(yīng)用程序和移動(dòng)后端的托管 Web 服務(wù)。


          當(dāng)通過 Azure 創(chuàng)建一個(gè)應(yīng)用程序服務(wù)時(shí),一個(gè)新的 Docker 環(huán)境將由兩個(gè)容器節(jié)點(diǎn)(一個(gè)管理器節(jié)點(diǎn)和一個(gè)應(yīng)用程序節(jié)點(diǎn))創(chuàng)建,同時(shí)注冊(cè)兩個(gè)域,這兩個(gè)域指向應(yīng)用程序的 HTTP web 服務(wù)器和應(yīng)用程序服務(wù)的管理頁面,這兩個(gè)域又利用 Kudu 從 GitHub 或 Bitbucket 等源代碼控制提供商那里持續(xù)部署應(yīng)用程序。


          同樣,Linux 環(huán)境上的 Azure 部署由一個(gè)名為 KuduLite 的服務(wù)管理,該服務(wù)提供有關(guān)系統(tǒng)的診斷信息,并包含到 SSH 的 web 接口到應(yīng)用程序節(jié)點(diǎn)(稱為“ webssh”)。


          第一個(gè)漏洞是權(quán)限提升安全漏洞,它允許通過硬編碼憑證(“ root: Docker! ”)接管 KuduLite 這使得通過 SSH 連接到實(shí)例并作為 root 用戶登錄成為可能,從而允許攻擊者完全控制 SCM (又名軟件配置管理) Web 服務(wù)器。



          研究人員認(rèn)為,這可以使攻擊者“監(jiān)聽用戶對(duì) SCM 網(wǎng)頁的 HTTP 請(qǐng)求,添加自己的頁面,并將惡意的 Javascript 注入用戶的網(wǎng)頁?!?/span>


          第二個(gè)安全漏洞涉及應(yīng)用程序節(jié)點(diǎn)向 KuduLite API 發(fā)送請(qǐng)求的方式,這可能允許具有 SSRF 漏洞的 web 應(yīng)用程序訪問節(jié)點(diǎn)的文件系統(tǒng)并竊取源代碼和其他敏感資源。


          研究人員說: “一個(gè)設(shè)法偽造 POST 請(qǐng)求的攻擊者可以通過命令 API 在應(yīng)用節(jié)點(diǎn)上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行?!?/span>


          更重要的是,成功利用第二個(gè)漏洞意味著攻擊者可以連接這兩個(gè)漏洞以利用 SSRF 漏洞并提升他們的權(quán)限來接管 KuduLite web 服務(wù)器實(shí)例。




          數(shù)據(jù)安全的最后一道防線


          根據(jù) Intezer 發(fā)布的報(bào)告,攻擊者可以利用這兩個(gè)漏洞“悄悄地接管 App Service 的 git 服務(wù)器,或者將可以通過 Azure Portal 訪問的惡意釣魚頁面鎖定目標(biāo)系統(tǒng)管理員?!?/span>


          Intezer 的研究人員說:“云使開發(fā)人員能夠快速、靈活的構(gòu)建和部署應(yīng)用程序,但是基礎(chǔ)架構(gòu)經(jīng)常容易受到其控制之外的漏洞影響。對(duì)于App Services,應(yīng)用程序與其他管理容器共同托管,并且其他組件可能帶來其他威脅?!?/span>


          作為一個(gè)通用的最佳實(shí)踐,運(yùn)行時(shí)云安全是最重要的最后一道防線,也是降低風(fēng)險(xiǎn)的首要措施之一,因?yàn)樗梢詸z測(cè)到漏洞被攻擊者利用后發(fā)生的惡意代碼注入和其他內(nèi)存中的威脅。


          Microsoft 本身也一直在改善云和 IoT 空間中的安全性,今年早些時(shí)候提供其以安全性為重點(diǎn)的物聯(lián)網(wǎng)平臺(tái) Azure Sphere 之后,它還向研究人員開放了該服務(wù),目的是在黑客攻擊之前識(shí)別高影響力的漏洞。


          隨著越來越多的企業(yè)將數(shù)據(jù)遷移到云中,保障基礎(chǔ)設(shè)施的安全正變得前所未有的重要。




          -?END -

          瀏覽 18
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  国产精品尤物视频 | 午夜AV在线 | 日批视频免费观看 | 五月午夜激情 | 大香蕉欧美在线观看不卡视频 |