研究员在微软 Azure API 管理服务中发现3个漏洞

af4d7200d9b10119669469423fd8156f.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软 Azure API 管理服务中存在三个新漏洞,可用于获得敏感信息或后端服务的访问权限。

6cf7495a9482f05233dfa1fed38bf5c1.png

以色列安全公司 Ermetic 提到,在这三个漏洞中,两个是服务器端伪造 (SSRF) 漏洞,一个是位于 API 管理开发者门户中不受限的文件上传漏洞。

研究员 Liv Matan 在报告中提到,“攻击者可利用这些SSRF 漏洞发送源自该服务 CORS Proxy 和托管代理本身的请求,访问内部 Azure 资产,拒绝服务并绕过 web 应用防火墙。攻击者可利用文件上传路径遍历漏洞,将恶意文件上传到 Azure 的托管内部工作负载中。”

Azure API Management 是一个多云管理平台,可使组织机构将 API 暴露给外部和内部客户并赋能大量联网体验。在这两个SSRF漏洞中,其中一个是绕过微软部署的类似漏洞的修复方案。另外一个漏洞位于 API Management 代理功能中。

利用这些 SSRF 漏洞可导致机密性和完整性缺失,导致攻击者读取内部 Azure 资源并执行越权代码。开发者门户中的路径遍历漏洞源自对所上传文件类型和路径的验证缺失。

认证用户可利用该漏洞将恶意文件上传到开发者门户服务器,甚至在底层系统上执行任意代码。

这三个漏洞均已修复。

几周前,Orca 公司详述了位于微软 Azure 中的一个“设计缺陷”,它可被用于获得对存储账户的访问权限、在环境中横向移动甚至执行远程代码。更早之前,被称为 EmojiDeploy 的 Azure 漏洞可导致攻击者控制目标应用程序。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

谷歌不慎劫持BGP路由导致日本断网约1小时

五眼联盟发布关于智慧城市网络安全指南,含供应链风险管理

链中链?造成3CX 软件供应链事件的是另外一起供应链事件?

Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业

黑客利用 3CX 木马版桌面 app 发动供应链攻击

供应链安全这件事,早就被朱元璋玩明白了

原文链接

https://thehackernews.com/2023/05/researchers-discover-3-vulnerabilities.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

7e90a6f42d09431679dfe3dd7cac63d9.jpeg

3ee9e07332691de49a046c3c702b87b5.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   90dbbc7dcb8968c168b3ff1815989eb0.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值