أخبار تقنية

ثغرات خطيرة في Microsoft Azure Cloud

وقالت شركة الأمن السيبراني في الأمن في أ "هذا يمكّن المهاجم من تولي خادم GIT الخاص بخدمة التطبيق بهدوء ، أو زرع صفحات التصيد الخبيثة من خلال بوابة Azure لاستهداف مسؤولي النظام". تقرير تم نشرها اليوم وشاركت مع أخبار Hacker.

متابعات-ميكسي نيوز

Microsoft Azure Cloud….نظرًا لأن الشركات تهاجر بشكل متزايد إلى السحابة ، فإن تأمين البنية التحتية لم يكن أبدًا أكثر أهمية.

الآن وفقًا لأحدث الأبحاث ، كان من الممكن أن يكون هناك عيوب أمان في خدمات تطبيق Microsoft Azure تمكين ممثل سيء من تنفيذ طلب من جانب الخادم (SSRF) الهجمات أو تنفيذ التعليمات البرمجية التعسفية وتولي خادم الإدارة.

وقالت شركة الأمن السيبراني في الأمن في أ “هذا يمكّن المهاجم من تولي خادم GIT الخاص بخدمة التطبيق بهدوء ، أو زرع صفحات التصيد الخبيثة من خلال بوابة Azure لاستهداف مسؤولي النظام”. تقرير تم نشرها اليوم وشاركت مع أخبار Hacker.

اكتشف من قبل بول ليفاك من Intezer Labs ، تم إبلاغ العيوب إلى Microsoft في يونيو ، وبعدها علقتها الشركة لاحقًا.

خدمة تطبيق Azure هي منصة قائمة على الحوسبة السحابية يتم استخدامها كخدمة ويب استضافة لإنشاء تطبيقات الويب وخلفية الأجهزة المحمولة.

عند إنشاء خدمة تطبيق عبر Azure ، يتم إنشاء بيئة Docker جديدة مع عقدتين للحاويات – عقدة المدير وعقدة التطبيق – إلى جانب تسجيل مجالين يشيران إلى خادم الويب HTTP الخاص بالتطبيق وصفحة إدارة خدمة التطبيق ، والتي تستفيد بدورها كودو ل النشر المستمر من التطبيق من مقدمي التحكم في المصدر مثل Github أو Bitbucket.

https://www.youtube.com/watch؟v=UI0_6OWNBNQ

وبالمثل ، تتم إدارة عمليات نشر Azure على بيئات Linux بواسطة خدمة تسمى kudulite، الذي يقدم معلومات تشخيصية حول النظام ويتألف من واجهة ويب إلى SSH في عقدة التطبيق (تسمى “ويبش“).

الضعف الأول هو عيب تصعيد الامتياز الذي يسمح بإدخال الكودوليت عبر بيانات الاعتماد المرمزة الصلبة (“الجذر: Docker!”) مما يجعل من الممكن أن تصل إلى مثيل وتسجيل الدخول كجذر ، مما يتيح للمهاجم التحكم الكامل في إدارة تكوين برنامج SCM (AKA).

ضعف تنفيذ الرمز البعيد

وفقًا للباحثين ، يمكن أن يمكّن ذلك خصمًا من “الاستماع إلى طلبات HTTP الخاصة بالمستخدم إلى صفحة الويب الخاصة بـ SCM ، وإضافة صفحاتنا الخاصة ، وحقن JavaScript الضارة في صفحة الويب الخاصة بالمستخدم.”

تتعلق ثغرة الأمن الثانية بالطريقة التي ترسل بها عقدة التطبيق طلبات إلى واجهة برمجة تطبيقات الكودوليت ، مما قد يسمح بتطبيق ويب مع قابلية التعرض لـ SSRF للوصول إلى نظام ملفات العقدة وسرقة التعليمات البرمجية المصدرية والأصول الحساسة الأخرى.

تقييم مخاطر أمن الهوية

وقال الباحثون: “يجوز للمهاجم الذي تمكن من صياغة طلب بريد تحقيق تنفيذ رمز عن بعد على عقدة التطبيق عبر واجهة برمجة تطبيقات الأوامر”.

والأكثر من ذلك ، أن الاستغلال الناجح للضعف الثاني يعني أن المهاجم يمكنه ربط المسألتين للاستفادة من عيب SSRF ورفع امتيازاتهما لتولي مثيل خادم الويب Kudulite.

من جانبها ، تعمل Microsoft بثبات لتحسين الأمن في السحابة وإنترنت الأشياء (IoT).

بعد إتاحة منصة IoT IoT التي تركز على الأمن Azure Sphere في وقت سابق من هذا العام ، لديها أيضًا فتحه للباحثين لاقتحام الخدمة بهدف “تحديد الثغرات الضعيفة ذات التأثير العالي أمام المتسللين”.

وقال إنتير: “تمكن السحابة من المطورين من بناء ونشر تطبيقاتهم بسرعة كبيرة ومرونة ، ومع ذلك ، غالبًا ما تكون البنية التحتية عرضة لنقاط الضعف خارج سيطرتهم”.

“في حالة خدمات التطبيقات ، يتم استضافة التطبيقات مع حاوية إدارة إضافية ، و (…) يمكن للمكونات الإضافية تقديم تهديدات إضافية.”

“كأفضل ممارسات عامة ، يعد أمان Cloud Runtime خطًا مهمًا مهمًا للدفاع وأحد الإجراءات الأولى التي يمكنك تقليلها لتقليل المخاطر ، لأنه يمكنه اكتشاف حقن الكود الخبيثة وغيرها من التهديدات في الذاكرة التي تحدث بعد الضعف من قبل المهاجم”.

إدارة ميكسي نيوز

ميكسي نيوز منصة إخبارية عربية تقدم تغطية شاملة لأهم الأحداث حول العالم، مع التركيز على الاخبار التقنية، والرياضية، والفنية، بتحديث مستمر ومصداقية عالية

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى