Microsoft Azure Hizmetleri Kusurları, Bulut Kaynaklarını Yetkisiz Erişime Açığa Çıkarmış Olabilir


17 Ocak 2023Ravie LakshmananBulut Güvenliği / Hata Raporu

Microsoft Azure Hizmetleri

Dört farklı Microsoft Azure hizmetinin, bulut kaynaklarına yetkisiz erişim elde etmek için istismar edilebilecek sunucu tarafı istek sahteciliği (SSRF) saldırılarına karşı savunmasız olduğu tespit edildi.

Orca tarafından 8 Ekim 2022 ile 2 Aralık 2022 arasında Azure API Management, Azure Functions, Azure Machine Learning ve Azure Digital Twins’te keşfedilen güvenlik sorunları o zamandan beri Microsoft tarafından ele alınmıştır.

Orca araştırmacısı, “Keşfedilen Azure SSRF güvenlik açıkları, bir saldırganın yerel bağlantı noktalarını taramasına, yeni hizmetler, uç noktalar ve hassas dosyalar bulmasına olanak tanıdı; bu da savunmasız olabilecek sunucular ve hizmetler hakkında ilk giriş ve hedeflenecek hassas bilgilerin konumu için yararlanılacak değerli bilgiler sağlıyor.” Lidor tarafından Ben Shitrit, The Hacker News ile paylaştığı bir raporda söyledi.

Azure İşlevlerini ve Azure Digital Twins’i etkileyen güvenlik açıklarından ikisi, herhangi bir kimlik doğrulama gerektirmeden kötüye kullanılabilir ve bir tehdit aktörünün, bir Azure hesabına bile sahip olmadan bir sunucunun kontrolünü ele geçirmesine olanak sağlayabilir.

SSRF saldırıları, kötü niyetli bir müdahalecinin iç kaynakları okumasına veya güncellemesine ve daha da kötüsü, ağın diğer bölümlerine dönmesine, değerli verileri çıkarmak için başka türlü erişilemeyen sistemleri ihlal etmesine olanak tanıdığından ciddi sonuçlar doğurabilir.

Kusurlardan üçü önem derecesine göre Önemli olarak derecelendirilirken, Azure Machine Learning’i etkileyen SSRF kusurunun önem derecesi Düşük olarak derecelendirildi. Tüm zayıflıklar, hassas bir hedefe karşı daha fazla saldırı düzenlemek üzere bir sunucuyu manipüle etmek için kullanılabilir.

Dört güvenlik açığının kısa bir özeti aşağıdaki gibidir:

  • /proxy/blob uç noktasındaki bir kusur aracılığıyla Azure Digital Twins Explorer’da kimliği doğrulanmamış SSRF; “blob.core.windows” ekli herhangi bir hizmetten yanıt almak için kullanılabilir.[.]ağ”
  • Yerel bağlantı noktalarını numaralandırmak ve dahili uç noktalara erişmek için yararlanılabilecek Azure İşlevlerinde kimliği doğrulanmamış SSRF
  • Daha sonra hassas dosyalara erişmek için kullanılabilecek bir kaynak kodu yönetim hizmetiyle ilişkilendirilmiş biri de dahil olmak üzere dahili bağlantı noktalarını listelemek için kullanılabilen Azure API Management hizmetinde kimliği doğrulanmış SSRF
  • Azure Machine Learning hizmetinde /datacall/streamcontent uç noktası aracılığıyla kimliği doğrulanmış SSRF, rastgele uç noktalardan içerik getirmek için kullanılabilir

Bu tür tehditleri azaltmak için kuruluşların tüm girdileri doğrulaması, sunucuların yalnızca gerekli gelen ve giden trafiğe izin verecek şekilde yapılandırıldığından emin olması, yanlış yapılandırmalardan kaçınması ve en az ayrıcalık ilkesine (PoLP) bağlı kalması önerilir.

Ben Shitrit, “Bu keşiflerin en dikkate değer yönü, muhtemelen çok az çabayla bulabildiğimiz SSRF güvenlik açıklarının sayısıdır, bu da bunların ne kadar yaygın olduklarını ve bulut ortamlarında oluşturdukları riski gösterir.” Dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link