پژوهشگران امنیت سایبری در چکپوینت جژئیات دو آسیبپذیری خطرناک سرویسهای مایکروسافت Azure را که بهتازگی وصله شده بود، افشا کردند که بهرهبرداری از این آسیبپذیری به نفوذگران اجازه میداد تا چندین کسبوکار را که برنامههای تلفن همراه و تحت وب را در Azure اجرا میکنند، هدف قرار دهد.
سرویس Azure App یک سرویس یکپارچهی کاملاً مدیریتشده است که به کاربران اجازه میدهد تا برنامههای تحت وب و تلفن همراه را برای هر بستر یا دستگاهی ایجاد کنند و بهسادگی آنها را با راهحلهای SaaS ادغام کنند تا فرآیندهای تجاری را خودکار کنند. طبق گزارشی که پژوهشگران منتشر کردند، اولین آسیبپذیری امنیتی (CVE-2019-1234) یک مسألهی جعل درخواست است که Azure Stack، راهحل نرمافزاری پردازش ابری ترکیبی مایکروسافت را تحت تأثیر قرار میدهد.
این مسأله درصورتیکه مورد بهرهبرداری قرار گیرد، به یک مهاجم راه دور اجازه میدهد که بهصورت غیرمجاز به اسکرینشاتها و اطلاعات حساس هر ماشین مجازی که زیرساخت Azure را اجرا میکند، دسترسی پیدا کند، مهم نیست که آنها درحال اجرا در یک ماشین مجازی مشترک، اختصاصی یا مجزا هستند. بهگفتهی پژوهشگران، این آسیبپذیری از طریق پورتال Azure Stack مایکروسافت قابل بهرهبرداری است. Azure Stack رابطی است که در آن کاربران میتوانند به ابرهایی که با استفاده از Azure Stack ایجاد کردهاند، دسترسی پیدا کنند.
پژوهشگران با استفاده از یک واسط برنامهنویسی راهی پیدا کردند که نام و شناسهی ماشین مجازی، اطلاعات سختافزاری مانند هستهها و حافظهی کلی دستگاههای هدف را به دست آورند و سپس با درخواست HTTP غیرمجاز دیگری از آن برای گرفتن اسکرینشاتها استفاده کنند.
مسألهی دوم (CVE-2019-1372) یک آسیبپذیری اجرای کد از راه دور است که سرویس Azure App را در Azure Stack تحت تأثیر قرار میدهد و یک مهاجم را قادر میسازد تا کنترل کامل کل سرور Azure را به دست گیرد و کنترل کد تجاری یک شرکت را به دست آورد. نکتهی جالب توجه این است که یک مهاجم میتواند با ایجاد یک حساب کاربری رایگان با Azure Cloud و اجرای توابع مخرب در آن یا ارسال درخواستهای HTTP غیرمجاز به پورتال کاربری Azure Stack از هر دو مسأله بهرهبرداری کند.
چکپوینت پست فنی مفصلی دربارهی آسیبپذیری دوم منتشر کرد، اما بهطور خلاصه این آسیبپذیری در DWASSVC که مسئول مدیریت و اجرای برنامهها است، وجود دارد. از آنجا که Azure Stack نمیتواند طول یک بافر را قبل از کپی حافظه به آن بررسی کند، یک مهاجم میتواند با ارسال یک پیام دستکاریشده به سرویس DWASSVC از این مسأله بهرهبرداری کند و به آن اجازه میدهد تا کد مخرب را در سرور و با بالاترین امتیاز اجرا کند.
پژوهشگر چکپوینت که هر دوی این آسیبپذیریها را کشف کرده بود سال گذشته آنها را به مایکروسافت گزارش داد و مانع از خسارت و آسیب زدن نفوذگران شد.پس از وصله شدن هر دو مسأله در سال گذشته، مایکروسافت در برنامه پاداش در ازای اشکال Azure به این پژوهشگر ۴۰ هزار دلار پاداش داد.