研究人員發(fā)現(xiàn)Azure一個(gè)跨租戶網(wǎng)絡(luò)繞過漏洞,允許攻擊者跨租戶訪問Azure認(rèn)知搜索(Azure Cognitive Search,ACS)私有執(zhí)行實(shí)例中的資料。微軟已在今年8月悄悄修補(bǔ)。
Azure認(rèn)知搜索(Azure Cognitive Search,ACS)是一項(xiàng)相當(dāng)受歡迎的全文搜索引擎,可讓客戶以索引很快搜索到資料。ACS支持多種搜索方式,像是純文本搜索、autocomplete、模糊搜索或地點(diǎn)搜索。
今年2月安全廠商Mnemonic研究人員Emilien Socchi發(fā)現(xiàn),Azure ACS一項(xiàng)功能“Allow access from Portal”(下圖紅框處),可令用戶從Azure Portal訪問ACS的資料層,即便防火墻已激活了嚴(yán)格的設(shè)置,像是僅開放ACS資源給極少數(shù)公開端點(diǎn)、私有端點(diǎn)或完全不暴露于外部網(wǎng)絡(luò)等情形。經(jīng)過分析,他發(fā)現(xiàn)這是一項(xiàng)漏洞,他將之稱為ACSESSED。
圖片來源/Mnemonic
ACSESSED漏洞出現(xiàn)在ACS API,它的繞過(bypass)屬性允許特定來源繞過所有執(zhí)行實(shí)例防火墻配置中的所有網(wǎng)絡(luò)規(guī)則,意即可以從Azure Portal直接訪問ACS執(zhí)行實(shí)例的資料層。
研究人員指出,一旦激活“Allow access from Portal”功能,Azure客戶即允許其他人從任何地點(diǎn)跨租戶訪問ACS的資料層,不論ACS執(zhí)行實(shí)例的實(shí)際網(wǎng)絡(luò)配置為何。這功能一經(jīng)激活也等于移除了整個(gè)網(wǎng)絡(luò)參數(shù),同時(shí)未提供任何身份參數(shù)(即任何人都可以產(chǎn)生有效的ARM(Azure Resource Manager)訪問令牌)。
研究人員于2月底通報(bào)微軟ACSESSED漏洞,并將其列為權(quán)限擴(kuò)展漏洞。微軟于3月底證實(shí),而且由于本漏洞可導(dǎo)致跨租戶攻擊,且容易濫用,因而將風(fēng)險(xiǎn)值由中度提升為“重要”,不過并未編派漏洞編號(hào)。
微軟于3月發(fā)給研究人員10,000美元漏洞挖掘獎(jiǎng)金,最后在8月發(fā)布修補(bǔ)程序。