查看原文
其他

研究员在微软 Azure API 管理服务中发现3个漏洞

Ravie Lakshmanan 代码卫士 2023-05-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



微软 Azure API 管理服务中存在三个新漏洞,可用于获得敏感信息或后端服务的访问权限。

以色列安全公司 Ermetic 提到,在这三个漏洞中,两个是服务器端伪造 (SSRF) 漏洞,一个是位于 API 管理开发者门户中不受限的文件上传漏洞。

研究员 Liv Matan 在报告中提到,“攻击者可利用这些SSRF 漏洞发送源自该服务 CORS Proxy 和托管代理本身的请求,访问内部 Azure 资产,拒绝服务并绕过 web 应用防火墙。攻击者可利用文件上传路径遍历漏洞,将恶意文件上传到 Azure 的托管内部工作负载中。”

Azure API Management 是一个多云管理平台,可使组织机构将 API 暴露给外部和内部客户并赋能大量联网体验。在这两个SSRF漏洞中,其中一个是绕过微软部署的类似漏洞的修复方案。另外一个漏洞位于 API Management 代理功能中。

利用这些 SSRF 漏洞可导致机密性和完整性缺失,导致攻击者读取内部 Azure 资源并执行越权代码。开发者门户中的路径遍历漏洞源自对所上传文件类型和路径的验证缺失。

认证用户可利用该漏洞将恶意文件上传到开发者门户服务器,甚至在底层系统上执行任意代码。

这三个漏洞均已修复。

几周前,Orca 公司详述了位于微软 Azure 中的一个“设计缺陷”,它可被用于获得对存储账户的访问权限、在环境中横向移动甚至执行远程代码。更早之前,被称为 EmojiDeploy 的 Azure 漏洞可导致攻击者控制目标应用程序。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

谷歌不慎劫持BGP路由导致日本断网约1小时

五眼联盟发布关于智慧城市网络安全指南,含供应链风险管理

链中链?造成3CX 软件供应链事件的是另外一起供应链事件?

Windows漏洞十年未修复,3CX供应链攻击影响全球60多万家企业

黑客利用 3CX 木马版桌面 app 发动供应链攻击

供应链安全这件事,早就被朱元璋玩明白了



原文链接

https://thehackernews.com/2023/05/researchers-discover-3-vulnerabilities.html


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存