Microsoft Azure漏洞可能让黑客接管了云服务器
发布时间:2022-03-13 02:33:01 611
相关标签:

Azure App Service是一种完全管理的集成服务,使用户能够为任何平台或设备创建web和移动应用程序,并轻松将其与SaaS解决方案、本地应用程序集成,以自动化业务流程。
根据研究人员与《黑客新闻》分享的一份报告,第一个安全漏洞(CVE-2019-1234)是一个请求欺骗问题,影响了Microsoft的混合云计算软件解决方案Azure Stack。
如果被利用,该问题将使远程黑客能够未经授权访问Azure infrastructure上运行的任何虚拟机的屏幕截图和敏感信息—;它们运行在共享、专用或隔离的虚拟机上并不重要。
据研究人员称,该漏洞可通过Microsoft Azure Stack Portal加以利用,用户可以通过该界面访问他们使用Azure Stack创建的云。
通过利用insure API,研究人员找到了一种获取虚拟机名称和ID、核心等硬件信息、目标机器的总内存的方法,然后将其与另一个未经验证的HTTP请求一起使用,以抓取屏幕截图,如图所示。

然而,第二个问题(CVE-2019-1372)是影响Azure Stack上Azure应用程序服务的远程代码执行缺陷,这将使黑客能够完全控制整个Azure服务器,从而控制企业的业务代码。
更有趣的是,攻击者可以通过使用Azure Cloud创建免费用户帐户并在其上运行恶意功能,或向Azure Stack用户门户发送未经验证的HTTP请求,来利用这两个问题。
Check Point发布了一篇关于第二个漏洞的详细技术帖子,但简而言之,它存在于DWASSVC的方式中。DWASSVC是一个负责管理和运行租户应用程序的服务,以及实际运行租户应用程序的IIS工作进程,它们为定义的任务相互通信。
由于Azure Stack在将内存复制到缓冲区之前未能检查缓冲区的长度,攻击者可能会通过向DWASSVC服务发送精心编制的消息来利用该问题,使其能够以最高NT权限/系统权限在服务器上执行恶意代码。
研究人员说:“那么,攻击者如何向DWASSVC(DWASInterop.dll)发送消息呢?根据设计,在运行C#Azure函数时,它是在工作程序(w3wp.exe)的上下文中运行的。”。
“这使攻击者能够枚举当前打开的句柄。这样,他可以找到已打开的命名管道句柄,并发送精心编制的消息。”
Check Point研究员Ronen Shustin发现了这两个漏洞,并于去年向微软负责地报告了这些问题,防止黑客造成严重破坏和混乱。
在去年年底修补了这两个问题后,该公司根据其Azure bug悬赏计划向Shustin授予了4万美元。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报