17 Ocak 2023Ravie LakshmananBulut Güvenliği / Hata Raporu

Dört farklı Microsoft Azure hizmetinin, sunucu tarafı istek sahteciliğine karşı savunmasız olduğu bulundu (SSRF) bulut kaynaklarına yetkisiz erişim elde etmek için istismar edilebilecek saldırılar.

Orca tarafından 8 Ekim 2022 ile 2 Aralık 2022 arasında Azure API Management, Azure Functions, Azure Machine Learning ve Azure Digital Twins’te keşfedilen güvenlik sorunları o zamandan beri Microsoft tarafından ele alınmıştır.

Orca araştırmacısı, “Keşfedilen Azure SSRF güvenlik açıkları, bir saldırganın yerel bağlantı noktalarını taramasına, yeni hizmetler, uç noktalar ve hassas dosyalar bulmasına olanak tanıdı; bu da savunmasız olabilecek sunucular ve hizmetler hakkında ilk giriş ve hedeflenecek hassas bilgilerin konumu için yararlanılacak değerli bilgiler sağlıyor.” kaydeden Lidor Ben Shitrit dedim The Hacker News ile paylaşılan bir raporda.

Azure İşlevlerini ve Azure Digital Twins’i etkileyen güvenlik açıklarından ikisi, herhangi bir kimlik doğrulama gerektirmeden kötüye kullanılabilir ve bir tehdit aktörünün, bir Azure hesabına bile sahip olmadan bir sunucunun kontrolünü ele geçirmesine olanak sağlayabilir.

SSRF saldırıları olabilir ciddi sonuçlar kötü niyetli bir araya giren kişinin dahili kaynakları okumasına veya güncellemesine ve daha da kötüsü, ağın diğer bölümlerine dönmesine olanak sağladığından, değerli verileri çıkarmak için başka türlü erişilemeyen sistemleri ihlal eder.

Kusurlardan üçü önem derecesine göre Önemli olarak derecelendirilirken, Azure Machine Learning’i etkileyen SSRF kusurunun önem derecesi Düşük olarak derecelendirildi. Tüm zayıflıklar, hassas bir hedefe karşı daha fazla saldırı düzenlemek üzere bir sunucuyu manipüle etmek için kullanılabilir.

Dört güvenlik açığının kısa bir özeti aşağıdaki gibidir:

  • /proxy/blob uç noktasındaki bir kusur aracılığıyla Azure Digital Twins Explorer’da kimliği doğrulanmamış SSRF; “blob.core.windows” ekli herhangi bir hizmetten yanıt almak için kullanılabilir.[.]ağ”
  • Yerel bağlantı noktalarını numaralandırmak ve dahili uç noktalara erişmek için yararlanılabilecek Azure İşlevlerinde kimliği doğrulanmamış SSRF
  • Daha sonra hassas dosyalara erişmek için kullanılabilecek bir kaynak kodu yönetim hizmetiyle ilişkilendirilmiş biri de dahil olmak üzere dahili bağlantı noktalarını listelemek için kullanılabilen Azure API Management hizmetinde kimliği doğrulanmış SSRF
  • Azure Machine Learning hizmetinde /datacall/streamcontent uç noktası aracılığıyla kimliği doğrulanmış SSRF, rastgele uç noktalardan içerik getirmek için kullanılabilir

Bu tür tehditleri azaltmak için kuruluşların tüm girdileri doğrulaması, sunucuların yalnızca gerekli gelen ve giden trafiğe izin verecek şekilde yapılandırıldığından emin olması, yanlış yapılandırmalardan kaçınması ve en az ayrıcalık ilkesine bağlı kalması önerilir (PoLP).

“Bu keşiflerin en dikkate değer yönü, muhtemelen çok az çabayla bulabildiğimiz SSRF güvenlik açıklarının sayısıdır. ne kadar yaygınlar ve bulut ortamlarında oluşturdukları risk,” dedi Ben Shitrit.



siber-2