0

นักวิจัยพบช่องโหว่ใน Microsoft Azure Cloud Service

นักวิจัยพบช่องโหว่ใน Microsoft Azure Cloud Service


2020-10-12 16:11:51

เนื่องจากธุรกิจต่างๆกำลังโยกย้ายไปยังระบบคลาวด์มากขึ้นผู้บริโภคส่วนใหญ่ต้องการความรวดเร็วทันใจ ทุกระบบต้องเชื่อมต่อกัน เหล่าธุรกิจจึงต้องปรับตัวให้ทัน องค์กรต่างๆ กำลังมองหาวิธีจัดการกับข้อมูลที่กระจายในหลายที่เเละมีความซับซ้อนมากขึ้นเรื่อยๆและสิ่งที่สำคัญมากที่สุดคือการรักษาความปลอดภัยของโครงสร้างพื้นฐาน 

 

จากผลการวิจัยล่าสุดพบช่องโหว่ด้านความปลอดภัยสองประการใน Azure App Services ของ Microsoft อาจทำให้ผู้ไม่หวังดีสามารถโจมตีด้วยการปลอมแปลงคำขอฝั่งเซิร์ฟเวอร์ (SSRF ) หรือเรียกใช้รหัสและเข้ายึดเซิร์ฟเวอร์การดูแลระบบ  "สิ่งนี้ช่วยให้ผู้โจมตีสามารถเข้ายึดเซิร์ฟเวอร์ git ของ App Service ได้อย่างเงียบ ๆ หรือฝังหน้าฟิชชิ่งที่เป็นอันตรายซึ่งสามารถเข้าถึงได้ผ่าน Azure Portal เพื่อกำหนดเป้าหมายผู้ดูแลระบบ 

 

Azure App Service เป็นแพลตฟอร์มบนคลาวด์คอมพิวติ้งที่ใช้เป็นบริการเว็บโฮสติ้งสำหรับสร้างเว็บแอปและแบ็กเอนด์มือถือ เมื่อ App Service ถูกสร้างขึ้นผ่าน Azure Docker จะถูกสร้างขึ้นด้วยโหนดคอนเทนเนอร์สองโหนด - โหนดผู้จัดการและโหนดแอปพลิเคชันพร้อมกับการลงทะเบียนสองโดเมนที่ชี้ไปที่เว็บเซิร์ฟเวอร์ HTTP ของแอปและหน้าการดูแลระบบของบริการแอป เปิดใช้ประโยชน์จากKuduสำหรับการปรับใช้แอปอย่างต่อเนื่องจากผู้ให้บริการควบคุมแหล่งที่มาเช่น GitHub หรือ Bitbucket 

 

ในทำนองเดียวกันการปรับใช้ Azure บนสภาพแวดล้อม Linux ได้รับการจัดการโดยบริการที่เรียกว่าKuduLiteซึ่งให้ข้อมูลการวินิจฉัยเกี่ยวกับระบบและประกอบด้วยเว็บอินเตอร์เฟสไปยัง SSH ในโหนดแอปพลิเคชัน (เรียกว่า "webssh ") 

 

ช่องโหว่แรกคือข้อบกพร่องในการยกระดับสิทธิ์ที่อนุญาตให้มีการครอบครอง KuduLite ผ่านข้อมูลรับรองแบบฮาร์ดโค้ด ("root: Docker!") ซึ่งทำให้ SSH เข้าสู่อินสแตนซ์และเข้าสู่ระบบในฐานะรูทได้จึงทำให้ผู้โจมตีสามารถควบคุมได้อย่างสมบูรณ์ เว็บเซิร์ฟเวอร์ SCM (aka Software Configuration Management) 


 

ตามที่นักวิจัยกล่าวว่าสิ่งนี้สามารถทำให้ฝ่ายตรงข้าม "รับฟังคำขอ HTTP ของผู้ใช้ไปยังหน้าเว็บ SCM เพิ่มหน้าเว็บของเราเองและฉีด Javascript ที่เป็นอันตรายลงในหน้าเว็บของผู้ใช้" 

 

ช่องโหว่ด้านความปลอดภัยประการที่สองเกี่ยวข้องกับวิธีที่โหนดแอปพลิเคชันส่งคำขอไปยัง KuduLite API ซึ่งอาจอนุญาตให้เว็บแอปที่มีช่องโหว่ SSRF เข้าถึงระบบไฟล์ของโหนดและขโมยซอร์สโค้ดและเนื้อหาที่ละเอียดอ่อนอื่น ๆ 

นักวิจัยกล่าวว่า "ผู้โจมตีที่ปลอมแปลงคำขอ POST อาจดำเนินการโค้ดจากระยะไกลบนโหนดแอปพลิเคชันผ่านทาง API คำสั่งได้"  และยิ่งไปกว่านั้นการใช้ประโยชน์จากช่องโหว่ที่สองที่ประสบความสำเร็จแสดงให้เห็นว่าผู้โจมตีสามารถเชื่อมโยงปัญหาทั้งสองเพื่อใช้ประโยชน์จากข้อบกพร่อง SSRF และยกระดับสิทธิ์ของพวกเขาเพื่อเข้ายึดอินสแตนซ์เว็บเซิร์ฟเวอร์ KuduLite  ในส่วนนี้ Microsoft ได้ทำงานอย่างต่อเนื่องเพื่อปรับปรุงความปลอดภัยในระบบคลาวด์และพื้นที่อินเทอร์เน็ตของสิ่งต่างๆ (IoT) หลังจากเปิดตัวแพลตฟอร์ม IoT ที่เน้นการรักษาความปลอดภัย Azure Sphere  

 

"ระบบคลาวด์ช่วยให้นักพัฒนาสามารถสร้างและปรับใช้แอปพลิเคชันของตนด้วยความเร็วและความยืดหยุ่นสูงอย่างไรก็ตามบ่อยครั้งที่โครงสร้างพื้นฐานมีความอ่อนไหวต่อช่องโหว่ที่ไม่สามารถควบคุมได้ในกรณีของ App Services แอปพลิเคชันจะโฮสต์ร่วมกับคอนเทนเนอร์การดูแลระบบเพิ่มเติมและ [... ] ส่วนประกอบเพิ่มเติมสามารถนำมาซึ่งภัยคุกคามเพิ่มเติมได้" 

 

"ตามแนวทางปฏิบัติที่ดีที่สุดโดยทั่วไปการรักษาความปลอดภัยบนคลาวด์รันไทม์ถือเป็นแนวป้องกันสุดท้ายที่สำคัญและเป็นหนึ่งในการดำเนินการแรก ๆ ที่สามารถทำได้เพื่อลดความเสี่ยงเนื่องจากสามารถตรวจจับการแทรกโค้ดที่เป็นอันตรายและภัยคุกคามอื่น ๆ ในหน่วยความจำที่เกิดขึ้นหลังจากที่มีช่องโหว่ ใช้ประโยชน์จากผู้โจมตี " 

 



แปลโดย : kirz.com

อ้างอิงจาก : thehackernews.com