مایکروسافت 4 نقص را در سرویس‌های ابری جداگانه Azure اصلاح می‌کند | دانش مرکز داده

مایکروسافت آسیب‌پذیری‌هایی را در چهار سرویس مجزای پلتفرم ابری Azure خود برطرف کرده است، که دو مورد از آنها می‌توانند به مهاجمان اجازه انجام یک حمله جعل درخواست سمت سرور (SSRF) – و در نتیجه اجرای بالقوه کد از راه دور – را حتی بدون احراز هویت در یک حساب قانونی انجام دهند. محققان دریافته اند.

در یک پست وبلاگی که در 17 ژانویه منتشر شد، محققان از Orca Security چهار سرویس Azure را شناسایی کردند که در برابر SSRF آسیب پذیر هستند – مدیریت API Azure، توابع Azure، یادگیری ماشینی Azure، و Azure Digital Twins. آنها گفتند که توابع و Azure Digital Twins با ارسال درخواست به نام سرور حتی بدون نیاز به احراز هویت به حساب Azure.

یک SSRF به مهاجم اجازه می دهد تا با درخواست برای خواندن یا به روز رسانی منابع داخلی و همچنین ارسال داده ها به منابع خارجی از یک برنامه سمت سرور سوء استفاده کند. این می‌تواند به مجموعه‌ای از فعالیت‌های مخرب در شبکه اجازه دهد، از جمله برای عوامل تهدید برای انجام حملات مختلف.

اگر مهاجمان بتوانند از آن برای دسترسی به سرویس ابرداده نمونه ابری میزبان یا IMDS استفاده کنند، این نوع حمله می‌تواند به ویژه در محیط ابری خطرناک باشد، که اطلاعات دقیق در مورد نمونه‌ها – از جمله نام میزبان، گروه امنیتی، آدرس MAC، و کاربر- را نشان می‌دهد. لیدور بن شیتریت، محقق امنیت ابری در Orca Security، در پست وبلاگ توضیح داد. او افزود که این به مهاجمان اجازه می دهد تا توکن ها را بازیابی کنند، به میزبان دیگری منتقل شوند و حتی کد را اجرا کنند.

مطالب پیشنهادی  آیا قطع شدن ابر نتیجه انتخاب قیمت نسبت به قابلیت اطمینان است؟ | دانش مرکز داده

کاهش SSRF داخلی

خوشبختانه در مورد آسیب‌پذیری‌های SSRF کشف‌شده در Azure، محققان نتوانستند از آن‌ها برای رسیدن به نقاط پایانی IMDS به لطف کاهش‌های مختلف SSRF استفاده کنند – از جمله تعیین الزامات خاص برای دسترسی به نقطه پایانی IMDS و نیاز به یک “هدر هویت” برای App Service و Azure. آنها گفتند که عملکردهایی – که مایکروسافت قبلاً در محیط ابری خود قرار داده است.

شیتریت نوشت: مایکروسافت با اجرای این اقدامات، آسیب احتمالی حملات SSRF به پلتفرم Azure خود را به میزان قابل توجهی کاهش داده است.

او گفت، با این حال، همچنان می‌توان از این نقص‌ها برای انجام سایر فعالیت‌های تهدیدآمیز استفاده کرد. شیتریت در پست وبلاگ نوشت: این شامل اسکن پورت‌های محلی و یافتن سرویس‌ها، نقاط پایانی و فایل‌های جدید است، بنابراین «اطلاعات ارزشمندی را در مورد سرورها و سرویس‌های احتمالاً آسیب‌پذیر برای بهره‌برداری برای ورود اولیه و مکان اطلاعات بالقوه برای هدف ارائه می‌کند».

او به Dark Reading می‌گوید: «بزرگ‌ترین راه حل این است که یک سرویس ابری، اگر به درستی ایمن نشود، می‌تواند توسط عوامل مخرب به عنوان وسیله‌ای برای کشف نقاط پایانی حساس داخلی و سایر سرویس‌ها مورد سوء استفاده قرار گیرد. Shitrit می‌گوید که این می‌تواند منجر به نقض قابل‌توجه امنیت ابری شود.

محققان این چهار نقص را به طور جداگانه طی یک دوره دو ماهه بین اواسط اکتبر تا اواسط دسامبر کشف کردند و هر یک از آنها را بلافاصله پس از کشف به مایکروسافت فاش کردند. در هر مورد، شرکت به سرعت پاسخ داد و بین روزها یا هفته ها طول کشید تا آنها را به صورت جداگانه کاهش دهد. Shitrit گفت: در حال حاضر هیچ اقدام دیگری از سوی مشتری مورد نیاز نیست و محققان هیچ نشانه ای مبنی بر استفاده از این نقص ها در طبیعت مشاهده نکرده اند.

مطالب پیشنهادی  Google Cloud ، اریکسون برای ساخت 5G ، Edge Cloud برای Telcos ، Enterprises

پتانسیل کامل SSRF

به گفته محققان، سه نوع نقص SSRF وجود دارد. SSRF کور به مهاجم اجازه می‌دهد تا سرور را برای درخواست‌ها دستکاری کند، اما پاسخی را از سرور دریافت نمی‌کند – تعیین موفقیت یک حمله را دشوار می‌کند. SSRF نیمه کور در توانایی خود در ایجاد درخواست های سرور مشابه است، اما مهاجم پاسخ هایی را از سرور دریافت می کند که امکان جمع آوری اطلاعات محدود در سیستم هدف را فراهم می کند.

به گفته محققان، چهار نقص Azure SSRF شناسایی شده توسط محققان در دسته سوم SSRF قرار می گیرند که SSRF غیر کور یا کامل نامیده می شود – قوی ترین نوع سناریو حمله برای یک عامل تهدید.

Shitrit گفت: این نوع حمله زمانی اتفاق می‌افتد که مهاجم می‌تواند سرور را برای درخواست‌ها و دریافت پاسخ کامل از سرور دستکاری کند و به مهاجم اجازه می‌دهد اطلاعات بیشتری در مورد سیستم هدف جمع‌آوری کند تا به طور بالقوه حملات بیشتری را انجام دهد.

برای ارائه ایده ای از این آسیب پذیری ها که چقدر قابل بهره برداری هستند، می توان از عیوب SSRF غیر کور به روش های مختلف استفاده کرد – از جمله SSRF از طریق XXE، SSRF از طریق فایل SVG، SSRF از طریق پروکسی، SSRF از طریق رندر PDF، SSRF از طریق رشته جستجوی آسیب پذیر. در URL – و بسیاری دیگر،” او در پست وبلاگ نوشت.

داستان کامل را در سایت خواهر ما Dark Reading بخوانید.

سئو PBN | خبر های جدید سئو و هک و سرور