研究员在微软 Azure API 管理服务中发现3个漏洞
编译:代码卫士
微软 Azure API 管理服务中存在三个新漏洞,可用于获得敏感信息或后端服务的访问权限。
以色列安全公司 Ermetic 提到,在这三个漏洞中,两个是服务器端伪造 (SSRF) 漏洞,一个是位于 API 管理开发者门户中不受限的文件上传漏洞。
研究员 Liv Matan 在报告中提到,“攻击者可利用这些SSRF 漏洞发送源自该服务 CORS Proxy 和托管代理本身的请求,访问内部 Azure 资产,拒绝服务并绕过 web 应用防火墙。攻击者可利用文件上传路径遍历漏洞,将恶意文件上传到 Azure 的托管内部工作负载中。”
Azure API Management 是一个多云管理平台,可使组织机构将 API 暴露给外部和内部客户并赋能大量联网体验。在这两个SSRF漏洞中,其中一个是绕过微软部署的类似漏洞的修复方案。另外一个漏洞位于 API Management 代理功能中。
利用这些 SSRF 漏洞可导致机密性和完整性缺失,导致攻击者读取内部 Azure 资源并执行越权代码。开发者门户中的路径遍历漏洞源自对所上传文件类型和路径的验证缺失。
认证用户可利用该漏洞将恶意文件上传到开发者门户服务器,甚至在底层系统上执行任意代码。
这三个漏洞均已修复。
几周前,Orca 公司详述了位于微软 Azure 中的一个“设计缺陷”,它可被用于获得对存储账户的访问权限、在环境中横向移动甚至执行远程代码。更早之前,被称为 EmojiDeploy 的 Azure 漏洞可导致攻击者控制目标应用程序。
https://thehackernews.com/2023/05/researchers-discover-3-vulnerabilities.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。