返回

研究人员利用Azure云平台上的漏洞劫持了一项微软服务

发布时间:2022-11-28 02:49:23 191
# 服务器# 服务器# 技术# 攻击# 黑客
windows live tiles microsoft azure
Windows Live互动程序,这是微软在Windows 8操作系统中内置的关键功能之一。

在Windows 8中引入的Live tiles功能旨在在开始屏幕上显示内容和通知,允许用户不断从他们喜欢的应用程序和网站中获取最新信息。

为了让网站更容易以实时互动程序的形式提供其内容,微软在一个单独域的子域上提供了一项功能,即“通知。buildmypinnedsite。通用域名格式“这使网站管理员能够自动将RSS提要转换为特殊的XML格式,并将其用作网站上的元标记。

该服务已被微软关闭,托管在自己的Azure云平台上,子域配置/链接到该公司运营的Azure帐户。

然而,事实证明,即使在禁用RSS-to-XML转换器服务后,该公司也忘记删除名称服务器条目,使得无人认领的子域仍然指向Azure服务器。

Hanno Böck发现了这个问题,抓住这个机会利用这个弱点,并使用Azure上新创建的帐户回收了相同的子域。
windows live tiles
显然,对微软子域的间接控制使他有可能在各种应用程序或网站的Windows Live互动程序上推送任意内容或通知,这些应用程序或网站仍在使用被禁用的服务生成的元标记。
“通过一个普通的Azure帐户,我们能够注册该子域并添加相应的主机名。因此,我们能够控制在该主机上提供哪些内容,”Böck说。

“包含这些元标记的网页应该删除它们,或者如果它们想保留功能,可以自己创建相应的XML文件”。
这种技术通常被称为“子域接管“一个重要的攻击向量,通常可以在大多数在线服务允许用户使用定制域名运行Web应用程序或博客的方式找到。

例如,当您在Azure上创建一个应用程序,并希望在Internet上使用自定义域名时,平台会要求用户将其域的名称服务器指向Azure,然后在其帐户的仪表板中声明,而无需验证域所有权。

由于Microsoft Azure没有一种机制来验证声称拥有某个域的帐户是否真的拥有该域,因此任何Azure用户都可以声称拥有指向云服务的名称服务器的任何无人认领的域(或无人值守的域)。

“我们已经通知了这个问题,但还没有收到,”博克说。“一旦我们取消子域,一个糟糕的参与者可能会注册它,并滥用它进行恶意攻击”。
谷歌的博客服务也有类似的问题,几年前该公司通过强制每个博客所有者为他们的自定义域设置一个单独的、唯一的TXT记录来验证声明,解决了这个问题。

虽然微软现在似乎已经通过删除域名服务器来保护其子域,但黑客新闻联系到了微软,以了解该公司是否有任何计划来解决Azure云服务平台中的“子域接管”问题,该问题最终可能会影响其他域用户。

我们将在收到回复后更新此报告。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线