最新 Microsoft Azure 漏洞,黑客可能完全控制 Web 服务器
共 1516字,需浏览 4分钟
·
2020-10-11 03:19
技术编辑:芒果果丨发自 思否编辑部
公众号:SegmentFault
网络安全公司Intezer 的报告显示,Microsoft Azure 云服务曝出的两个新漏洞可能使不良行为者能够进行服务器端请求伪造(SSRF)攻击或执行任意代码并接管管理服务器。
Intezer Labs 的研究人员 Paul Litval 发现该漏洞后,已于今年 6 月将漏洞报告给了 Microsoft,目前该漏洞已得到修复。
黑客可连接两个漏洞,提升权限接管服务器
Azure App Service 是基于云计算的平台,用作构建 Web 应用程序和移动后端的托管 Web 服务。
当通过 Azure 创建一个应用程序服务时,一个新的 Docker 环境将由两个容器节点(一个管理器节点和一个应用程序节点)创建,同时注册两个域,这两个域指向应用程序的 HTTP web 服务器和应用程序服务的管理页面,这两个域又利用 Kudu 从 GitHub 或 Bitbucket 等源代码控制提供商那里持续部署应用程序。
同样,Linux 环境上的 Azure 部署由一个名为 KuduLite 的服务管理,该服务提供有关系统的诊断信息,并包含到 SSH 的 web 接口到应用程序节点(称为“ webssh”)。
第一个漏洞是权限提升安全漏洞,它允许通过硬编码凭证(“ root: Docker! ”)接管 KuduLite 这使得通过 SSH 连接到实例并作为 root 用户登录成为可能,从而允许攻击者完全控制 SCM (又名软件配置管理) Web 服务器。
研究人员认为,这可以使攻击者“监听用户对 SCM 网页的 HTTP 请求,添加自己的页面,并将恶意的 Javascript 注入用户的网页。”
第二个安全漏洞涉及应用程序节点向 KuduLite API 发送请求的方式,这可能允许具有 SSRF 漏洞的 web 应用程序访问节点的文件系统并窃取源代码和其他敏感资源。
研究人员说: “一个设法伪造 POST 请求的攻击者可以通过命令 API 在应用节点上实现远程代码执行。”
更重要的是,成功利用第二个漏洞意味着攻击者可以连接这两个漏洞以利用 SSRF 漏洞并提升他们的权限来接管 KuduLite web 服务器实例。
数据安全的最后一道防线
根据 Intezer 发布的报告,攻击者可以利用这两个漏洞“悄悄地接管 App Service 的 git 服务器,或者将可以通过 Azure Portal 访问的恶意钓鱼页面锁定目标系统管理员。”
Intezer 的研究人员说:“云使开发人员能够快速、灵活的构建和部署应用程序,但是基础架构经常容易受到其控制之外的漏洞影响。对于App Services,应用程序与其他管理容器共同托管,并且其他组件可能带来其他威胁。”
作为一个通用的最佳实践,运行时云安全是最重要的最后一道防线,也是降低风险的首要措施之一,因为它可以检测到漏洞被攻击者利用后发生的恶意代码注入和其他内存中的威胁。
Microsoft 本身也一直在改善云和 IoT 空间中的安全性,今年早些时候提供其以安全性为重点的物联网平台 Azure Sphere 之后,它还向研究人员开放了该服务,目的是在黑客攻击之前识别高影响力的漏洞。
随着越来越多的企业将数据迁移到云中,保障基础设施的安全正变得前所未有的重要。