آسیب‌پذیری‌های مایکروسافت Azure به نفوذگران اجازه می‌دهد تا کنترل سرورهای ابری را به دست گیرند

پژوهش‌گران امنیت سایبری در چک‌پوینت جژئیات دو آسیب‌پذیری خطرناک سرویس‌های مایکروسافت Azure را که به‌تازگی وصله شده بود، افشا کردند که بهره‌برداری از این آسیب‌پذیری به نفوذگران اجازه می‌داد تا چندین کسب‌وکار را که برنامه‌های تلفن همراه و تحت وب را در Azure اجرا می‌کنند، هدف قرار دهد.

سرویس Azure App یک سرویس یکپارچه‌ی کاملاً مدیریت‌شده است که به کاربران اجازه می‌دهد تا برنامه‌های تحت وب و تلفن همراه را برای هر بستر یا دستگاهی ایجاد کنند و به‌سادگی آن‌ها را با راه‌حل‌های SaaS ادغام کنند تا فرآیندهای تجاری را خودکار کنند. طبق گزارشی که پژوهش‌گران منتشر کردند، اولین آسیب‌پذیری امنیتی (CVE-2019-1234) یک مسأله‌ی جعل درخواست است که Azure Stack، راه‌حل نرم‌افزاری پردازش ابری ترکیبی مایکروسافت را تحت تأثیر قرار می‌دهد.

این مسأله درصورتی‌که مورد بهره‌برداری قرار گیرد، به یک مهاجم راه دور اجازه می‌دهد که به‌صورت غیرمجاز به اسکرین‌شات‌ها و اطلاعات حساس هر ماشین مجازی که زیرساخت Azure را اجرا می‌کند، دسترسی پیدا کند، مهم نیست که آن‌ها درحال اجرا در یک ماشین مجازی مشترک، اختصاصی یا مجزا هستند. به‌گفته‌ی پژوهش‌گران، این آسیب‌پذیری از طریق پورتال Azure Stack مایکروسافت قابل بهره‌برداری است. Azure Stack رابطی است که در آن کاربران می‌توانند به ابرهایی که با استفاده از Azure Stack ایجاد کرده‌اند، دسترسی پیدا کنند.

پژوهش‌گران با استفاده از یک واسط برنامه‌نویسی راهی پیدا کردند که نام و شناسه‌ی ماشین مجازی، اطلاعات سخت‌افزاری مانند هسته‌ها و حافظه‌ی کلی دستگاه‌های هدف را به دست آورند و سپس با درخواست HTTP غیرمجاز دیگری از آن برای گرفتن اسکرین‌شات‌ها استفاده کنند.

مسأله‌ی دوم (CVE-2019-1372) یک آسیب‌پذیری اجرای کد از راه دور است که سرویس Azure App را در Azure Stack تحت تأثیر قرار می‌دهد و یک مهاجم را قادر می‌سازد تا کنترل کامل کل سرور Azure را به دست گیرد و کنترل کد تجاری یک شرکت را به دست آورد. نکته‌ی جالب توجه این است که یک مهاجم می‌تواند با ایجاد یک حساب کاربری رایگان با Azure Cloud و اجرای توابع مخرب در آن یا ارسال درخواست‌های HTTP غیرمجاز به پورتال کاربری Azure Stack از هر دو مسأله بهره‌برداری کند.

چک‌پوینت پست فنی مفصلی درباره‌ی آسیب‌پذیری دوم منتشر کرد، اما به‌طور خلاصه این آسیب‌پذیری در DWASSVC که مسئول مدیریت و اجرای برنامه‌ها است، وجود دارد. از آن‌جا که Azure Stack نمی‌تواند طول یک بافر را قبل از کپی حافظه به آن بررسی کند، یک مهاجم می‌تواند با ارسال یک پیام دستکاری‌شده به سرویس DWASSVC از این مسأله بهره‌برداری کند و به آن اجازه می‌دهد تا کد مخرب را در سرور و با بالاترین امتیاز اجرا کند.

پژوهش‌گر چک‌پوینت که هر دوی این آسیب‌پذیری‌ها را کشف کرده بود سال گذشته آن‌ها را به مایکروسافت گزارش داد و مانع از خسارت و آسیب زدن نفوذگران شد.پس از وصله شدن هر دو مسأله در سال گذشته، مایکروسافت در برنامه پاداش در ازای اشکال Azure به این پژوهش‌گر ۴۰ هزار دلار پاداش داد.

منبع

پست‌های مشابه

Leave a Comment