Breaking News

Phát hiện lỗ hổng bảo mật mới trên Microsoft Azure Cloud Service

 Trong bối cảnh các doanh nghiệp đang dịch chuyển dần lên các hệ thống điện toán đám mây, việc đảm bảo tính bảo mật, an toàn, an ninh thông tin trên các hệ thống điện toán đám mây đang nóng hơn bao giờ hết. Theo đó, các nhà nghiên cứu bảo mật mới đây vừa phát hiện 2 lỗ hổng bảo mật trong dịch vụ Azure App Services của Microsoft có thể cho phép tin tặc thực thi các cuộc tấn công giả mạo yêu cầu (SSRF) hoặc thực thi mã lệnh tuỳ ý để chiếm lấy quyền quản trị máy chủ.

Phát hiện lỗ hổng bảo mật mới trên Microsoft Azure Cloud Service - CyberSec365.org
Phát hiện lỗ hổng bảo mật mới trên Microsoft Azure Cloud Service - CyberSec365.org

"Lỗ hổng này cho phép tin tặc âm thầm chiếm đoạt máy chủ Git của App Service hoặc chèn các trang giả mạo chứa mã độc trên Azure Portal để đánh lừa các quản trị viên." Công ty an ninh mạng Intezer cho biết trong một báo cáo vừa được công bố.
Lỗ hổng này được phát hiện bởi Paul Litvak, một nhà nghiên cứu bảo mật tại Intezer Labs. Lỗ hổng này đã được báo cáo cho Microsoft vào tháng 6/2020 và Microsoft đã tiến hành vá lỗi.
Được biết, Azure App Service là một nền tảng  điện toán đám mây được sử dụng như một dịch vụ lưu trữ web giúp người dùng dễ dựng xây dựng các ứng dụng web và ứng dụng di động.
Khi một App Service được tạo qua Azure, một máy ảo Docker mới sẽ được tạo với hai nút vùng chứa - một node quản lý và một node ứng dụng - cùng với việc đăng ký hai domain trỏ đến máy chủ web HTTP của ứng dụng và trang quản trị của dịch vụ ứng dụng nhằm kích hoạt Kudu để triển khai liên tục ứng dụng từ các nguồn như GitHub hoặc Bitbucket.

Tương tự như vậy, các triển khai Azure trên môi trường Linux được quản lý bởi một dịch vụ gọi là KuduLite, cung cấp thông tin chẩn đoán về hệ thống và bao gồm một giao diện SSH vào node ứng dụng (được gọi là "webssh").
Lỗ hổng đầu tiên là một lỗ hổng leo thang đặc quyền cho phép tin tặc chiếm quyền quản trị KuduLite thông qua thông tin đăng nhập được mã hóa cứng ("root: Docker!"). Với thông tin này, tin tặc có thể SSH vào máy ảo và đăng nhập bằng quyền root, do đó cho phép kẻ tấn công kiểm soát hoàn toàn máy chủ web SCM (Software Configuration Management).

Phát hiện lỗ hổng bảo mật mới trên Microsoft Azure Cloud Service - CyberSec365.org
Phát hiện lỗ hổng bảo mật mới trên Microsoft Azure Cloud Service - CyberSec365.org
Theo các nhà nghiên cứu, lỗ hổng này có thể cho phép tin tặc "lắng nghe các request HTTP của người dùng đến trang web SCM, chèn các trang web chứa các mã Javascript độc hại vào truy vấn của người dùng".
Lỗ hổng bảo mật thứ hai liên quan đến cách node ứng dụng gửi yêu cầu đến API KuduLite, có khả năng cho phép ứng dụng web có lỗ hổng SSRF truy cập vào hệ thống tệp của node và đánh cắp mã nguồn cũng như các tài sản nhạy cảm khác.
Các nhà nghiên cứu cho biết: “Kẻ tấn công cố gắng giả mạo yêu cầu POST có thể thực thi mã lệnh tuỳ ý từ xa trên nút ứng dụng thông qua lệnh API”.
Hơn nữa, việc khai thác thành công lỗ hổng thứ hai có nghĩa là kẻ tấn công có thể xâu chuỗi hai vấn đề để tận dụng lỗ hổng SSRF và nâng cao đặc quyền của chúng để chiếm lấy phiên bản máy chủ web KuduLite.
Về phần mình, Microsoft đã và đang liên tục làm việc để cải thiện bảo mật trong không gian đám mây và Internet vạn vật (IoT). Sau khi cung cấp nền tảng IoT tập trung vào bảo mật Azure Sphere vào đầu năm nay, nó cũng đã mở cửa cho các nhà nghiên cứu thâm nhập vào dịch vụ với mục đích "xác định các lỗ hổng có tác động cao trước tin tặc."
Nguồn: THN

Không có nhận xét nào