微軟Azure修補(bǔ)了跨租戶訪問漏洞

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時(shí)間:2022-12-30
1810
研究人員發(fā)現(xiàn)Azure一個(gè)跨租戶網(wǎng)絡(luò)繞過漏洞,允許攻擊者跨租戶訪問Azure認(rèn)知搜索(Azure Cognitive Search,ACS)私有執(zhí)行實(shí)例中的資料。微軟已在今年8月悄悄修補(bǔ)。

1223-microsoft_azure_logo-cyber-sec-back-9601.jpg

研究人員發(fā)現(xiàn)Azure一個(gè)跨租戶網(wǎng)絡(luò)繞過漏洞,允許攻擊者跨租戶訪問Azure認(rèn)知搜索(Azure Cognitive Search,ACS)私有執(zhí)行實(shí)例中的資料。微軟已在今年8月悄悄修補(bǔ)。

Azure認(rèn)知搜索(Azure Cognitive Search,ACS)是一項(xiàng)相當(dāng)受歡迎的全文搜索引擎,可讓客戶以索引很快搜索到資料。ACS支持多種搜索方式,像是純文本搜索、autocomplete、模糊搜索或地點(diǎn)搜索。

今年2月安全廠商Mnemonic研究人員Emilien Socchi發(fā)現(xiàn),Azure ACS一項(xiàng)功能“Allow access from Portal”(下圖紅框處),可令用戶從Azure Portal訪問ACS的資料層,即便防火墻已激活了嚴(yán)格的設(shè)置,像是僅開放ACS資源給極少數(shù)公開端點(diǎn)、私有端點(diǎn)或完全不暴露于外部網(wǎng)絡(luò)等情形。經(jīng)過分析,他發(fā)現(xiàn)這是一項(xiàng)漏洞,他將之稱為ACSESSED。

1229-azure-vulner-ACSESSED.jpg

圖片來源/Mnemonic

ACSESSED漏洞出現(xiàn)在ACS API,它的繞過(bypass)屬性允許特定來源繞過所有執(zhí)行實(shí)例防火墻配置中的所有網(wǎng)絡(luò)規(guī)則,意即可以從Azure Portal直接訪問ACS執(zhí)行實(shí)例的資料層。

研究人員指出,一旦激活“Allow access from Portal”功能,Azure客戶即允許其他人從任何地點(diǎn)跨租戶訪問ACS的資料層,不論ACS執(zhí)行實(shí)例的實(shí)際網(wǎng)絡(luò)配置為何。這功能一經(jīng)激活也等于移除了整個(gè)網(wǎng)絡(luò)參數(shù),同時(shí)未提供任何身份參數(shù)(即任何人都可以產(chǎn)生有效的ARM(Azure Resource Manager)訪問令牌)。

研究人員于2月底通報(bào)微軟ACSESSED漏洞,并將其列為權(quán)限擴(kuò)展漏洞。微軟于3月底證實(shí),而且由于本漏洞可導(dǎo)致跨租戶攻擊,且容易濫用,因而將風(fēng)險(xiǎn)值由中度提升為“重要”,不過并未編派漏洞編號(hào)。

微軟于3月發(fā)給研究人員10,000美元漏洞挖掘獎(jiǎng)金,最后在8月發(fā)布修補(bǔ)程序。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
版權(quán)說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家