Microsoft Azure'nın çatışmazlıqları Hackerlərin Bulud Serverləri üzərindən götürməsinə icazə verə bilər

Bu gün Check Point-dəki kibertəhlükəsizliyə dair tədqiqatçılar, Microsoft Azure xidmətlərində son vaxtlar yamaqlanan iki potensial təhlükəli zəifliyin təfərrüatlarını açıqladılar ki, istismar edildiyi təqdirdə hakerlərə Azure-də veb və mobil tətbiqetmələri işlədən bir neçə müəssisəni hədəfə ala bilər.

Azure App Service istifadəçilərə hər hansı bir platforma və ya cihaz üçün veb və mobil tətbiqetmələr yaratmağı və onları SaaS həlləri, iş proseslərini avtomatlaşdırmaq üçün yerli tətbiqetmələrlə asanlıqla birləşdirməyə imkan verən tam idarəolunan bir xidmətdir.

Tədqiqatçılar The Hacker News ilə paylaşdığı bir hesabata görə, ilk təhlükəsizlik zəifliyi (CVE-2019-1234), Microsoft tərəfindən hibrid bulud hesablama proqram həlli olan Azure Stack'a təsir edən bir istək pozulması məsələsidir.

İstismar edilsə, məsələ uzaq bir hakerin icazəsiz olaraq ekran görüntüsünə və Azure infrastrukturunda işləyən hər hansı bir virtual maşının həssas məlumatlarına daxil olmağa imkan verərdi – paylaşılan, ayrılmış və ya təcrid olunmuş virtual maşınlarda işlədiklərinin fərqi yoxdur.

Tədqiqatçıların fikrincə, bu qüsur istifadəçilərin Azure Stack istifadə edərək yaratdıqları buludlara daxil ola biləcəyi bir interfeys olan Microsoft Azure Stack Portal vasitəsilə istismar olunur.

Sığorta API tətbiq etməklə tədqiqatçılar virtual maşın adı və şəxsiyyət sənədini, nüvələr kimi aparat məlumatlarını, hədəf maşınların ümumi yaddaşını əldə etmək üçün bir yol tapdılar və göstərildiyi kimi ekran görüntülərini çəkmək üçün başqa bir təsdiqlənməmiş HTTP tələbi ilə istifadə etdilər.

microsoft azure ekran görüntüləri

Halbuki, ikinci məsələ (CVE-2019-1372) Azure Stack-də Azure App Xidmətinə təsir göstərən uzaqdan kod icrası qüsurudur ki, bu da bir hackerin bütün Azure serverini tam idarə etməsini və nəticədə müəssisələri nəzarət altına almasını təmin edə bilərdi. 'iş kodu.

Daha maraqlısı, təcavüzkarın Azure Cloud ilə pulsuz bir istifadəçi hesabı yaratması və üzərindəki zərərli funksiyaları işlətməsi və ya Azure Stack istifadəçi portalına təsdiqlənməmiş HTTP sorğuları göndərərək hər iki məsələdən istifadə edə bilməsidir.

Check Point ikinci qüsurla əlaqədar ətraflı bir texniki yazı dərc etdi, lakin qısaca olaraq DWASSVC, kirayəçilərin tətbiqlərini və IIS işçi proseslərini idarə etmək və işlətmək üçün məsuliyyət daşıyan bir xidmət, faktiki olaraq kiracı tətbiqetməsini işlədən bir-biri ilə əlaqə qurdu. təyin olunmuş vəzifələr.

Azure Stack, yaddaşını ona kopyalamadan əvvəl bir tamponun uzunluğunu yoxlaya bilmədiyi üçün təcavüzkar, DWASSVC xidmətinə xüsusi hazırlanmış bir mesaj göndərərək, serverdəki zərərli kodu ən yüksək NT HÜQUQ / SİSTEM olaraq icra etməyə imkan verərək problemi istismar edə bilər. imtiyaz

"Beləliklə, təcavüzkar DWASSVC-ə (DWASInterop.dll) necə bir mesaj göndərə bilər? Dizaynı ilə, C # Azure funksiyasını işləyərkən işçinin (w3wp.exe) kontekstində işləyir" deyə tədqiqatçılar bildiriblər.

"Bu təcavüzkarın hal-hazırda açılmış tutacaqlarını sayma imkanı verir. Beləliklə, o, artıq açılan adlandırılmış boru sapını tapıb xüsusi hazırlanmış mesaj göndərə bilər."

Hər iki zəifliyi aşkar edən Check Point tədqiqatçısı Ronen Şustin, keçən il hakerlərin ciddi ziyan və xaosa səbəb olmasının qarşısını alaraq Microsoft-a problemlərini məsuliyyətlə bildirdi.

Keçən ilin sonlarında hər iki problemi həll etdikdən sonra şirkət Azust bug lütf proqramı çərçivəsində Şustinə 40.000 ABŞ dolları mükafat verdi.