Las fallas de los servicios de Microsoft Azure podrían haber expuesto los recursos de la nube al acceso no autorizado


17 de enero de 2023Ravie LakshmanánInforme de errores/seguridad en la nube

Se ha encontrado que cuatro servicios diferentes de Microsoft Azure son vulnerables a la falsificación de solicitudes del lado del servidor (SSRF) ataques que podrían explotarse para obtener acceso no autorizado a los recursos de la nube.

Los problemas de seguridad, que fueron descubiertos por Orca entre el 8 de octubre de 2022 y el 2 de diciembre de 2022 en Azure API Management, Azure Functions, Azure Machine Learning y Azure Digital Twins, han sido abordados desde entonces por Microsoft.

“Las vulnerabilidades descubiertas de Azure SSRF permitieron a un atacante escanear puertos locales, encontrar nuevos servicios, puntos finales y archivos confidenciales, lo que proporcionó información valiosa sobre servidores y servicios posiblemente vulnerables para explotar para la entrada inicial y la ubicación de la información confidencial”, dijo el investigador de Orca. Por Lidor Ben Shitrit dicho en un informe compartido con The Hacker News.

Se podría abusar de dos de las vulnerabilidades que afectan a Azure Functions y Azure Digital Twins sin requerir ninguna autenticación, lo que permite a un actor de amenazas tomar el control de un servidor sin siquiera tener una cuenta de Azure en primer lugar.

Los ataques SSRF podrían haber consecuencias graves ya que permiten que un intruso malicioso lea o actualice los recursos internos y, lo que es peor, pase a otras partes de la red, infrinja sistemas que de otro modo serían inalcanzables para extraer datos valiosos.

Tres de las fallas tienen una gravedad importante, mientras que la falla SSRF que afecta a Azure Machine Learning tiene una gravedad baja. Todas las debilidades se pueden aprovechar para manipular un servidor para montar más ataques contra un objetivo susceptible.

Un breve resumen de las cuatro vulnerabilidades es el siguiente:

  • SSRF no autenticado en Azure Digital Twins Explorer a través de una falla en el punto de conexión /proxy/blob que podría explotarse para obtener una respuesta de cualquier servicio que tenga el sufijo “blob.core.windows[.]neto”
  • SSRF no autenticado en Azure Functions que podría explotarse para enumerar puertos locales y acceder a puntos finales internos
  • SSRF autenticado en el servicio Azure API Management que podría explotarse para enumerar puertos internos, incluido uno asociado con un servicio de administración de código fuente que luego podría usarse para acceder a archivos confidenciales
  • SSRF autenticado en el servicio Azure Machine Learning a través del punto final /datacall/streamcontent que podría explotarse para obtener contenido de puntos finales arbitrarios

Para mitigar tales amenazas, se recomienda a las organizaciones que validen todas las entradas, se aseguren de que los servidores estén configurados para permitir solo el tráfico entrante y saliente necesario, eviten las configuraciones incorrectas y se adhieran al principio de privilegio mínimo (PoLP).

“El aspecto más notable de estos descubrimientos es posiblemente la cantidad de vulnerabilidades de SSRF que pudimos encontrar con solo un esfuerzo mínimo, lo que indica solo qué tan frecuentes son y el riesgo que representan en entornos de nube”, dijo Ben Shitrit.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57