微软云平台曝严重漏洞,黑客可攻击或执行任意代码

随着企业越来越多地迁移到云中,保护基础架构变得前所未有的重要。

近日,根据网络安全组织东方联盟的最新研究,Microsoft的Azure应用服务中的两个安全漏洞可能使不良行为者能够进行服务器端请求伪造(SSRF)攻击或执行任意代码并接管管理服务器。

网络安全公司在今天发布并共享的一份报告中说:“这使攻击者能够悄悄接管App Service的git服务器,或植入可通过Azure门户访问的恶意网络钓鱼页面,以锁定目标系统管理员。”

研究人员发现后,该漏洞已于6月份报告给Microsoft,之后公司对该漏洞进行了解决。

Azure App Service是基于云计算的平台,用作构建Web应用程序和移动后端的托管Web服务。

通过Azure创建应用程序服务时,将创建一个新的Docker环境,其中包含两个容器节点(管理器节点和应用程序节点),并注册两个指向应用程序的HTTP Web服务器和应用程序服务的管理页面的域。转杠杆捻用于持续部署从源控制供应商,如GitHub的或到位桶的应用程式。

同样,Linux环境上的Azure部署由称为KuduLite的服务管理,该服务提供有关系统的诊断信息,并包含一个SSH到应用程序节点的Web界面(称为“ webssh ”)。

第一个漏洞是特权升级漏洞,它允许通过硬编码凭据(“ root:Docker!”)接管KuduLite,从而可以通过SSH进入实例并以root用户身份登录,从而使攻击者可以完全控制SCM(又名软件配置管理)Web服务器。

研究人员认为,这可以使对手“侦听用户对SCM网页的HTTP请求,添加我们自己的页面,并将恶意Javascript注入用户的网页”。

第二个安全漏洞涉及应用程序节点将请求发送到KuduLite API的方式,这可能允许具有SSRF漏洞的Web应用程序访问节点的文件系统并窃取源代码和其他敏感资产。

研究人员说:''设法伪造POST请求的攻击者可以通过命令API在应用程序节点上实现远程代码执行。''

而且,成功利用第二个漏洞意味着攻击者可以将两个问题联系在一起,以利用SSRF漏洞并提升他们的特权来接管KuduLite Web服务器实例。

就其本身而言,Microsoft一直在努力改善云和物联网(IoT)空间中的安全性。在今年早些时候提供其以安全性为重点的物联网平台Azure Sphere之后,它还向研究人员开放了该服务,使其能够进入该服务,以“在黑客面前确定高影响力漏洞”。

知名白帽黑客、东方联盟创始人郭盛华表示:“云使开发人员能够快速,灵活地构建和部署应用程序,但是,基础架构经常容易受到其控制之外的漏洞的影响。对于App Services,应用程序与其他管理容器共同托管,并且其他组件可能带来其他威胁。作为一般的最佳实践,运行时云安全性是重要的最后一道防线,也是可以降低风险的第一批措施之一,因为它可以检测到恶意软件注入和漏洞发生后发生的其他内存中威胁,被攻击者利用。” (欢迎转载分享)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
fastjson <= 1.2.80 存在反序列化任意代码执行漏洞。该漏洞利用了黑白名单防御机制的绕过问题,即使autoType关闭,黑客仍然可以绕过黑白名单防御机制,从而导致远程命令执行漏洞攻击者可以利用该漏洞攻击远程服务器,风险影响较大。建议fastjson用户立即采取安全措施以保障系统安全。特定依赖存在下,漏洞影响范围在 1.2.80 及之前的版本中。为了解决此漏洞,可以采取以下几种措施: 1.升级到最新版本1.2.83,该版本修复了此次发现的漏洞,并涉及autotype行为变更。需要注意的是,在升级过程中可能会出现不兼容的情况,如果遇到问题可以在https://github.com/alibaba/fastjson/issues寻求帮助。 2.在1.2.68及之后的版本中,fastjson引入了safeMode功能。通过配置safeMode,无论是白名单还是黑名单,都不支持autoType,从而可以杜绝反序列化Gadgets类变种攻击(关闭autoType时需要评估对业务的影响)。开启safeMode的方法可以参考https://github.com/alibaba/fastjson/wiki/fastjson_safemode。 3.还可以考虑升级到fastjson v2版本,具体升级方法可以参考https://github.com/alibaba/fastjson2/releases。请注意,在升级过程中可能会有兼容性问题,因此在开启之前,请充分评估对业务的影响。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [fastjson1.2.8 反序列化远程代码执行漏洞](https://download.csdn.net/download/xiazai_ceshi/18466350)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [fastjson <= 1.2.80 反序列化任意代码执行漏洞](https://blog.csdn.net/qq_18209847/article/details/124952791)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值