เนื่องจากธุรกิจต่างๆกำลังโยกย้ายไปยังระบบคลาวด์มากขึ้นผู้บริโภคส่วนใหญ่ต้องการความรวดเร็วทันใจ ทุกระบบต้องเชื่อมต่อกัน เหล่าธุรกิจจึงต้องปรับตัวให้ทัน องค์กรต่างๆ กำลังมองหาวิธีจัดการกับข้อมูลที่กระจายในหลายที่เเละมีความซับซ้อนมากขึ้นเรื่อยๆและสิ่งที่สำคัญมากที่สุดคือการรักษาความปลอดภัยของโครงสร้างพื้นฐาน
จากผลการวิจัยล่าสุดพบช่องโหว่ด้านความปลอดภัยสองประการใน Azure App Services ของ Microsoft อาจทำให้ผู้ไม่หวังดีสามารถโจมตีด้วยการปลอมแปลงคำขอฝั่งเซิร์ฟเวอร์ ( SSRF ) หรือเรียกใช้รหัสและเข้ายึดเซิร์ฟเวอร์การดูแลระบบ "สิ่งนี้ช่วยให้ผู้โจมตีสามารถเข้ายึดเซิร์ฟเวอร์ git ของ App Service ได้อย่างเงียบ ๆ หรือฝังหน้าฟิชชิ่งที่เป็นอันตรายซึ่งสามารถเข้าถึงได้ผ่าน Azure Portal เพื่อกำหนดเป้าหมายผู้ดูแลระบบ
Azure App Service เป็นแพลตฟอร์มบนคลาวด์คอมพิวติ้งที่ใช้เป็นบริการเว็บโฮสติ้งสำหรับสร้างเว็บแอปและแบ็กเอนด์มือถือ เมื่อ App Service ถูกสร้างขึ้นผ่าน Azure Docker จะถูกสร้างขึ้นด้วยโหนดคอนเทนเนอร์สองโหนด - โหนดผู้จัดการและโหนดแอปพลิเคชันพร้อมกับการลงทะเบียนสองโดเมนที่ชี้ไปที่เว็บเซิร์ฟเวอร์ HTTP ของแอปและหน้าการดูแลระบบของบริการแอป เปิดใช้ประโยชน์จากKuduสำหรับการปรับใช้แอปอย่างต่อเนื่องจากผู้ให้บริการควบคุมแหล่งที่มาเช่น GitHub หรือ Bitbucket
ในทำนองเดียวกันการปรับใช้ Azure บนสภาพแวดล้อม Linux ได้รับการจัดการโดยบริการที่เรียกว่าKuduLiteซึ่งให้ข้อมูลการวินิจฉัยเกี่ยวกับระบบและประกอบด้วยเว็บอินเตอร์เฟสไปยัง SSH ในโหนดแอปพลิเคชัน (เรียกว่า " webssh ")
ช่องโหว่แรกคือข้อบกพร่องในการยกระดับสิทธิ์ที่อนุญาตให้มีการครอบครอง KuduLite ผ่านข้อมูลรับรองแบบฮาร์ดโค้ด ("root: Docker!") ซึ่งทำให้ SSH เข้าสู่อินสแตนซ์และเข้าสู่ระบบในฐานะรูทได้จึงทำให้ผู้โจมตีสามารถควบคุมได้อย่างสมบูรณ์ เว็บเซิร์ฟเวอร์ SCM (aka Software Configuration Management)
ตามที่นักวิจัยกล่าวว่าสิ่งนี้สามารถทำให้ฝ่ายตรงข้าม "รับฟังคำขอ HTTP ของผู้ใช้ไปยังหน้าเว็บ SCM เพิ่มหน้าเว็บของเราเองและฉีด Javascript ที่เป็นอันตรายลงในหน้าเว็บของผู้ใช้"
ช่องโหว่ด้านความปลอดภัยประการที่สองเกี่ยวข้องกับวิธีที่โหนดแอปพลิเคชันส่งคำขอไปยัง KuduLite API ซึ่งอาจอนุญาตให้เว็บแอปที่มีช่องโหว่ SSRF เข้าถึงระบบไฟล์ของโหนดและขโมยซอร์สโค้ดและเนื้อหาที่ละเอียดอ่อนอื่น ๆ
นักวิจัยกล่าวว่า "ผู้โจมตีที่ปลอมแปลงคำขอ POST อาจดำเนินการโค้ดจากระยะไกลบนโหนดแอปพลิเคชันผ่านทาง API คำสั่งได้" และยิ่งไปกว่านั้นการใช้ประโยชน์จากช่องโหว่ที่สองที่ประสบความสำเร็จแสดงให้เห็นว่าผู้โจมตีสามารถเชื่อมโยงปัญหาทั้งสองเพื่อใช้ประโยชน์จากข้อบกพร่อง SSRF และยกระดับสิทธิ์ของพวกเขาเพื่อเข้ายึดอินสแตนซ์เว็บเซิร์ฟเวอร์ KuduLite ในส่วนนี้ Microsoft ได้ทำงานอย่างต่อเนื่องเพื่อปรับปรุงความปลอดภัยในระบบคลาวด์และพื้นที่อินเทอร์เน็ตของสิ่งต่างๆ (IoT) หลังจากเปิดตัวแพลตฟอร์ม IoT ที่เน้นการรักษาความปลอดภัย Azure Sphere
"ระบบคลาวด์ช่วยให้นักพัฒนาสามารถสร้างและปรับใช้แอปพลิเคชันของตนด้วยความเร็วและความยืดหยุ่นสูงอย่างไรก็ตามบ่อยครั้งที่โครงสร้างพื้นฐานมีความอ่อนไหวต่อช่องโหว่ที่ไม่สามารถควบคุมได้ในกรณีของ App Services แอปพลิเคชันจะโฮสต์ร่วมกับคอนเทนเนอร์การดูแลระบบเพิ่มเติมและ [... ] ส่วนประกอบเพิ่มเติมสามารถนำมาซึ่งภัยคุกคามเพิ่มเติมได้"
"ตามแนวทางปฏิบัติที่ดีที่สุดโดยทั่วไปการรักษาความปลอดภัยบนคลาวด์รันไทม์ถือเป็นแนวป้องกันสุดท้ายที่สำคัญและเป็นหนึ่งในการดำเนินการแรก ๆ ที่สามารถทำได้เพื่อลดความเสี่ยงเนื่องจากสามารถตรวจจับการแทรกโค้ดที่เป็นอันตรายและภัยคุกคามอื่น ๆ ในหน่วยความจำที่เกิดขึ้นหลังจากที่มีช่องโหว่ ใช้ประโยชน์จากผู้โจมตี "
แปลโดย : kirz.com
อ้างอิงจาก : thehackernews.com