微軟Azure修補(bǔ)了跨租戶訪問漏洞

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時間:2022-12-30
1954
研究人員發(fā)現(xiàn)Azure一個跨租戶網(wǎng)絡(luò)繞過漏洞,允許攻擊者跨租戶訪問Azure認(rèn)知搜索(Azure Cognitive Search,ACS)私有執(zhí)行實例中的資料。微軟已在今年8月悄悄修補(bǔ)。

1223-microsoft_azure_logo-cyber-sec-back-9601.jpg

研究人員發(fā)現(xiàn)Azure一個跨租戶網(wǎng)絡(luò)繞過漏洞,允許攻擊者跨租戶訪問Azure認(rèn)知搜索(Azure Cognitive Search,ACS)私有執(zhí)行實例中的資料。微軟已在今年8月悄悄修補(bǔ)。

Azure認(rèn)知搜索(Azure Cognitive Search,ACS)是一項相當(dāng)受歡迎的全文搜索引擎,可讓客戶以索引很快搜索到資料。ACS支持多種搜索方式,像是純文本搜索、autocomplete、模糊搜索或地點搜索。

今年2月安全廠商Mnemonic研究人員Emilien Socchi發(fā)現(xiàn),Azure ACS一項功能“Allow access from Portal”(下圖紅框處),可令用戶從Azure Portal訪問ACS的資料層,即便防火墻已激活了嚴(yán)格的設(shè)置,像是僅開放ACS資源給極少數(shù)公開端點、私有端點或完全不暴露于外部網(wǎng)絡(luò)等情形。經(jīng)過分析,他發(fā)現(xiàn)這是一項漏洞,他將之稱為ACSESSED。

1229-azure-vulner-ACSESSED.jpg

圖片來源/Mnemonic

ACSESSED漏洞出現(xiàn)在ACS API,它的繞過(bypass)屬性允許特定來源繞過所有執(zhí)行實例防火墻配置中的所有網(wǎng)絡(luò)規(guī)則,意即可以從Azure Portal直接訪問ACS執(zhí)行實例的資料層。

研究人員指出,一旦激活“Allow access from Portal”功能,Azure客戶即允許其他人從任何地點跨租戶訪問ACS的資料層,不論ACS執(zhí)行實例的實際網(wǎng)絡(luò)配置為何。這功能一經(jīng)激活也等于移除了整個網(wǎng)絡(luò)參數(shù),同時未提供任何身份參數(shù)(即任何人都可以產(chǎn)生有效的ARM(Azure Resource Manager)訪問令牌)。

研究人員于2月底通報微軟ACSESSED漏洞,并將其列為權(quán)限擴(kuò)展漏洞。微軟于3月底證實,而且由于本漏洞可導(dǎo)致跨租戶攻擊,且容易濫用,因而將風(fēng)險值由中度提升為“重要”,不過并未編派漏洞編號。

微軟于3月發(fā)給研究人員10,000美元漏洞挖掘獎金,最后在8月發(fā)布修補(bǔ)程序。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
版權(quán)說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家