1 tıklayın Oracle Cloud Code Editor RCE Güvenlik Açığı Saldırganların kötü amaçlı dosyalar yüklemesine izin verir


Oracle Cloud Code Editor RCE Güvenlik Açığı

Oracle Cloud Altyapı (OCI) kod düzenleyicisinde, saldırganların tek bir tıklamayla kurban bulut kabuğu ortamlarını sessizce ele geçirmesine izin veren kritik bir uzaktan kod yürütme (RCE) güvenlik açığı.

Şimdi iyileştirilen güvenlik açığı, kod editörünün kaynak yöneticisi, işlevleri ve veri bilimi de dahil olmak üzere entegre hizmetlerini etkiledi, görünüşte izole edilmiş bulut geliştirme araçlarının nasıl saldırı vektörleri olabileceğini gösteriyor.

Key Takeaways
1. Oracle Cloud Code Editor's file upload lacked CSRF protection, allowing 1-click malicious file uploads.
2. Enabled Remote Code Execution and potential compromise of integrated OCI services.
3. Oracle added mandatory X-CSRF-Token headers to prevent cross-origin attacks.

Oracle Code Editor Güvenlik Açığı

Güvenlik açığı, Oracle Code Editor’un her iki hizmetin de aynı temel dosya sistemini ve kullanıcı oturumu bağlamını paylaştığı Cloud Shell ile derin entegrasyonundan kaynaklandı.

Google Haberleri

Bu sıkı bağlantı sorunsuz bir geliştirici deneyimi sağlamak için tasarlanmış olsa da, araştırmacıların sömürdüğü beklenmedik bir saldırı yüzeyi yarattı.

Tenable’ın soruşturması basit bir soru ile başladı: Geliştiriciler Kod Düzenleyicisi aracılığıyla dosyaları kolayca yükleyebiliyorlarsa, saldırganlar aynısını yapabilir mi? Bu, Cloud Shell’in uygun şekilde güvenli yükleme mekanizmasının aksine, kod düzenleyicisinde A /File-Upload uç noktasının keşfedilmesine yol açtı.

Bu güvenlik açığının kalbindeki kritik bileşen, çok partili/form veri yükleri içeren HTTP post isteklerini kabul eden bulut kabuğu yönlendiricisi (router.cloudshell.us-shburn-1.oci.oraclecloud.com) idi.

Yönlendirici, Samesite = None özniteliği ile yapılandırılmış bir CS-Proxychallenge çerez kullandı ve kimlik doğrulamalı kullanıcılardan siteler arası isteklere karşı koruma sağlamadı.

Sömürü yolu oldukça basitti. Saldırganlar, kimliği doğrulanmış OCI kullanıcıları tarafından ziyaret edildiğinde, bilgisi olmadan kurbanın bulut kabuğu ortamına kötü amaçlı dosyaları otomatik olarak yükleyecek kötü amaçlı HTML sayfaları oluşturabilirler.

Saldırı hazırlanmış bir HTTP isteği kullanıldı:

Araştırmacılar, saldırganların ters kabuklar oluşturmak için .bashrc dosyalarını nasıl geçersiz kılabileceğini, bulut kabuğuna etkileşimli erişim elde edebileceğini ve OCI CLI kullanarak OCI hizmetlerinde yanal hareket için kurban kimlik bilgilerini kullandığını gösterdiler.

Koruma Önlemleri

Oracle, güvenlik açığına, özellikle ilgili tüm istekler için CSRF değerine sahip özel bir HTTP başlığı X-CSRF-Token gerektiren ek güvenlik önlemleri uygulayarak yanıt verdi.

Bu değişiklik, CSRF saldırılarını etkili bir şekilde azaltır çünkü tarayıcılar uygun CORS yapılandırması olmadan ormanlık çapraz orijin isteklerine otomatik olarak ekleyemez. Güvenlik açığının etkisi Cloud Shell’in ötesine kod editörün entegre hizmetlerine genişledi.

Bu hizmetler aynı paylaşılan dosya sisteminde çalıştığından, kötü amaçlı yükler kaynak yöneticisi çalışma alanlarını, işlevleri dağıtımları ve veri bilimi ortamlarını tehlikeye atabilir ve OCI’nın geliştirici araç setinde çok yüzlü bir tehdit oluşturabilir.

Bu olay, kolaylık özelliklerinin saldırı yüzeylerini istemeden amaçlanan kapsamların ötesine genişletebileceği bulut hizmeti entegrasyonlarının doğasında var olan güvenlik zorluklarını vurgulamaktadır.

Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi birini deneyin. Şimdi



Source link