روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ هر چهار سرویس مختلف مایکروسافت آژور[1]به حملات SSRF[2] آسیبپذیرند. این آسیبپذیریها میتوانند برای دسترسی غیرقانونی به منابع کلود اکسپلویت شوند. این مشکل امنیتی ابتدا در تاریخ 8 اکتبر 2022 توسط Orca شناسایی شد. در ادامه با ما همراه شوید تا این آسیبپذیریها را مورد بررسی قرار دهیم.
هر چهار سرویس مایکروسافت آژور با نامهای Azure API Management، Azure Functions، Azure Machine Learning و Azure Digital Twins درگیر شدند و شرکت مایکروسافت بعد از اینکه توسط اورکا در خصوص این آسیبپذیریها مطلع شد تا تاریخ 2 دسامبر 2022 نسبت به رفع آن اقداماتی انجام داد. طی این آسیبپذیریها مهاجم میتوانست پورتهای لوکال را اسکن کرده، سرویسها، اندپوینتها و فایلهای حساس جدید پیدا کرد. این کار باعث میشد او بتواند در خصوص سرورها و سرویسهای بالقوه آسیبپذیر را برای اکسپلویت ورود اولیه و لوکیشن اطلاعات حساس برای حمله اطلاعات غنیای بدست آورد. دو آسیبپذیری که Azure Functions و Azure Digital Twins را تحتالشعاع قرار دادند در واقع حتی به هیچ احراز هویتی نیاز ندارند؛ بدینمعنا که عامل تهدید میتواند بدون اینکه از همان اول اکانت آژور داشته باشد کنترل سرور را در دست گیرد. حملات SSFR میتوانند پیامدهای سنگینی داشته باشد زیرا آنها به مهاجم این قدرت را میدهند که منابع داخلی را خوانده یا آپدیت کنند و از آن بدتر: به سایر بخشهای شبکه تغییر جهت داده و برای استخراج دادههای ارزشمند سیستمهای غیرقابلدسترسی را نقض کنند. سه نقص از این چهار نقص برچسب «وخامت» خوردهاند و این درحالیست که نقص SSFR که آژور یادگیری ماشین را تحتالشعاع قرار داده بود در بخش وخامت رتبه پایینی دارد. همه این ضعفها میتوانند توسط مهاجم برای دستکاری سرور جهت پیشبرد حملات بیشتر در مقابل تارگت استفاده شوند.
خلاصهای از هر چهار آسیبپذیری
- SSFR (بدون احراز هویت) در اکسپلورر Azure Digital Twins از طریق نقصی در اندپوینت پروکسی/بلاب که میتواند برای دریافت پاسخی از هر سرویسی با پسوند blob.core.windows.net اکسپلویت شود.
- SSRF (بدون احراز هویت) روی Azure Functions که میتواند برای برشمردن پورتهای لوکال و دسترسی به اندپوینتهای داخلی اکسپلویت شود.
- SSRF (با احراز هویت) در سرویس Azure API Management که میتواند برای فهرست کردن پورتهای داخلی از جمله آنی که به سرویس مدیریت کد منبع مربوط میشود (و میتواند بعدها برای دسترسی به فایلهای حساس مورد استفاده قرار گیرد) اکسپلویت شود.
- SSRF (با احراز هویت) روی سرویس Azure Machine Learning از طریق اندپوینت تماس تلفنی یا استریم محتوا که میتواند برای دریافت محتوا از اندپوینتهای دلخواه اکسپلویت شود.
راهکارهای امنیتی
برای تخفیف اثر چنین تهدیدهایی، به سازمانها توصیه میکنیم همه ورودیها را اعتبارسنجی کنند و تضمین دهند سرورها تنها طوری تنظیم شدهاند که ترافیک ورودی خروجی لازم را مجاز بدانند، از تنظیمات غلط جلوگیری کنند و به سیاست اقل مزیت پایبند باشند.
به نقل از یکی از محققین: «مهمترین بخش این کشف این بود که آسیبپذیریهای SSRF مذکور با کمترین تلاش پیدا شدند و این نشان دهندهی شیوع آنها هستند و همینطور ریسکی که میتوانند برای محیطهای کلود داشته باشند».
[1] Microsoft azure
[2] Server side request forgery
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.