Η εταιρεία ασφαλείας Cloud Orca δημοσίευσε λεπτομέρειες σχετικά με τέσσερα τρωτά σημεία πλαστογράφησης αιτημάτων από την πλευρά του διακομιστή (SSRF) που επηρεάζουν διαφορετικές υπηρεσίες Azure, συμπεριλαμβανομένων δύο σφαλμάτων που θα μπορούσαν να είχαν εκμεταλλευτεί χωρίς έλεγχο ταυτότητας.
Τα ελαττώματα SSRF, εξηγεί η Orca, συνήθως επιτρέπουν στους εισβολείς να έχουν πρόσβαση στο IMDS (Υπηρεσία Μεταδεδομένων Στιγμιότυπου στο Cloud), δίνοντάς τους τη δυνατότητα να βλέπουν πληροφορίες όπως ονόματα κεντρικών υπολογιστών, διευθύνσεις MAC και ομάδες ασφαλείας.
Επιπλέον, τέτοια ελαττώματα ασφαλείας θα μπορούσαν να αξιοποιηθούν για την ανάκτηση διακριτικών, την εκτέλεση κώδικα από απόσταση και τη μετάβαση σε άλλο κεντρικό υπολογιστή.
Επηρεάζοντας τις λειτουργίες Azure και Azure Digital Twins, οι δύο μη επαληθευμένες ευπάθειες θα μπορούσαν να χρησιμοποιηθούν χωρίς λογαριασμό Azure για την αποστολή αιτημάτων για λογαριασμό του διακομιστή.
Τα υπόλοιπα δύο ζητήματα ασφαλείας, τα οποία εντοπίστηκαν στο Azure API Management και στο Azure Machine Learning, απαιτούν έλεγχο ταυτότητας για επιτυχή εκμετάλλευση.
Και οι τέσσερις ευπάθειες είναι μη τυφλά ζητήματα SSRF (πλήρης SSRF)., επιτρέποντας σε έναν εισβολέα να ανακτήσει οποιοδήποτε αίτημα και να ανακτήσει το αποτέλεσμα, λένε οι ερευνητές της Orca. Τέτοια ελαττώματα μπορούν συνήθως να αξιοποιηθούν μέσω XXE (εξωτερική οντότητα XML), αρχεία SVG, διακομιστή μεσολάβησης, απόδοση PDF, ευάλωτη συμβολοσειρά ερωτήματος στη διεύθυνση URL και πολλά άλλα.
“Οι ευπάθειες του Azure SSRF που ανακαλύφθηκαν επέτρεψαν σε έναν εισβολέα να σαρώσει τοπικές θύρες, να βρει νέες υπηρεσίες, τελικά σημεία και ευαίσθητα αρχεία – παρέχοντας πολύτιμες πληροφορίες για πιθανώς ευάλωτους διακομιστές και υπηρεσίες προς εκμετάλλευση για αρχική είσοδο και τη θέση των ευαίσθητων πληροφοριών προς στόχευση”, λέει η Orca. .
Τα ζητήματα θα μπορούσαν να αξιοποιηθούν για να ζητηθεί οποιαδήποτε διεύθυνση URL με κατάχρηση του διακομιστή, αλλά διάφοροι μετριασμούς που έχει εφαρμόσει η Microsoft εμπόδισαν τους ερευνητές να εκμεταλλευτούν τα πρόσφατα εντοπισμένα σφάλματα για να φτάσουν στα τελικά σημεία IMDS.
Το μη επαληθευμένο ελάττωμα στην υπηρεσία Azure DigitalTwins Explorer προκλήθηκε από ένα σφάλμα στην επικύρωση εισόδου χρήστη μετά από αίτημα, ενώ το ζήτημα που επηρεάζει την υπηρεσία Azure Functions βρισκόταν σε μια συνάρτηση που βασίζεται στο NodeJS.
Η επαληθευμένη ευπάθεια στο Azure API Management επέτρεψε στους ερευνητές να απαριθμήσουν όλες τις ανοιχτές θύρες στον ευάλωτο διακομιστή, να τις ελέγξουν όλες και να ανακτήσουν πιο ευαίσθητα δεδομένα, συμπεριλαμβανομένης της έκδοσης πελάτη Git, της κενή λίστας refs και των δυνατοτήτων git-scm.
Το σφάλμα της υπηρεσίας Azure Machine Learning, λέει η Orca, επέτρεψε στους ερευνητές να ανακτήσουν οποιοδήποτε τελικό σημείο.
Η Orca ανέφερε τα τρωτά σημεία στη Microsoft μεταξύ Οκτωβρίου και Δεκεμβρίου 2022. Οι ενημερώσεις κώδικα κυκλοφόρησαν λίγο μετά από κάθε αναφορά, με το τελευταίο θέμα ευπάθειας να αντιμετωπιστεί στις 20 Δεκεμβρίου.