和风网标志

EmojiDeploy 攻击链针对配置错误的 Azure 服务

日期:

利用常见 Azure 服务中的错误配置和薄弱安全控制的攻击链凸显了缺乏可见性如何影响云平台的安全性。

“EmojiDeploy”攻击链可能允许威胁行为者在获得 Web 服务器许可的情况下运行任意代码,窃取或删除敏感数据,并破坏目标应用程序,Ermetic 在其声明中表示 19月XNUMX日咨询. 根据 Ermetic 的说法,攻击者可以利用影响通用源代码管理 (SCM) 服务的三个安全问题——许多 Azure 应用程序使用的一种云服务,没有向用户明确指示。

Ermetic 研究主管 Igal Gofman 表示,这些问题表明,云平台的安全性因缺乏对这些平台在幕后所做工作的可见性而受到损害。

“Azure 和云服务消费者——企业——必须熟悉每项服务及其内部结构,而不是相信 [that] 云提供商提供的默认设置始终是安全的,”他说。 “即使云提供商花费数百万美元来保护他们的云基础设施,错误配置和安全漏洞还是会发生。”

Emoji部署研究 加入了安全研究人员最近发现的其他攻击链,这些攻击链可能导致云平台上的数据泄露或以其他方式损害云服务。 例如,2022 年 XNUMX 月,研究人员 在 Atlassian 的 Jira Align 中发现了两个漏洞,一个敏捷的项目管理应用程序,它可能允许威胁组织攻击 Atlassian 服务。 2022 年 XNUMX 月,亚马逊修复了其亚马逊网络服务 (AWS) 平台中的两个安全问题,这两个问题可能允许用户 控制另一个客户的云基础设施.

攻击者只需要采取 平均三步 一项分析发现,在 78% 的情况下,通常从漏洞开始,以破坏云服务上的敏感数据。

“云系统非常复杂,”Ermetic 说。 “了解您所处的系统和环境的复杂性对于捍卫它至关重要。”

源代码管理器漏洞利用

Ermetic 发现的攻击利用了源代码管理器 (SCM) 的特定 cookie 配置的不安全性。 根据 Ermetic 的建议,Azure 服务将两个控件——跨站点脚本 (XSS) 预防和跨站点请求伪造 (XSRF) 预防——设置为默认值“Lax”。

在进一步调查这些设置的影响后,Ermetic 研究人员发现,使用三种常见 Azure 服务(Azure App Service、Azure Functions 和 Azure Logic Apps)中任何一种的人都可能通过该漏洞受到攻击。 攻击之所以成为可能,是因为这三个主要服务都使用源代码管理 (SCM) 面板来允许开发和 Web 团队管理他们的 Azure 应用程序。 由于SCM依赖于开源的Kudu存储库管理项目,这是一个类似于Git的.NET框架,因此该开源项目中的一个跨站脚本漏洞也影响了Azure SCM。

不幸的是,安全设置并不明显,Ermetic 说,并补充说很多 Azure Web 服务客户 甚至不知道 单片机面板。

然而,单个漏洞是不够的。 研究人员将松散的 cookie 安全性与特制 URL 配对,该 URL 绕过云服务检查网站的每个组件是否来自同一来源。 Ermetic 在其咨询中表示,将这两个组件结合起来可以进行全面的跨域攻击。 第三个弱点也允许特定的动作或有效载荷被纳入攻击。

共同责任意味着配置透明

Ermetic 的 Gofman 表示,攻击链强调云供应商需要使他们的安全控制更加透明并默认为更安全的配置。 虽然共享责任长期以来一直是云安全的口头禅,但云基础设施服务并不总是提供对安全控制的轻松访问或集成。

“了解默认服务设置和配置很重要,因为云在提供商和客户之间使用共享责任模型来确保安全,”他说。 “应用最小特权原则并了解共享责任模型非常重要。”

根据该公告,Emetic 在 XNUMX 月份将攻击链通知了 Microsoft,并且供应商在 XNUMX 月初发布了针对 Azure 的全球修复程序。

“该漏洞对整个组织的影响取决于应用程序托管身份的权限,”Ermetic 在其公告中表示。 “有效地应用最小特权原则可以显着限制爆炸半径。”

现货图片

最新情报

现货图片