bleepingcomputer網(wǎng)6月3日?qǐng)?bào)道,Tenable 的安全研究人員在微軟的 Azure 服務(wù)標(biāo)記中發(fā)現(xiàn)了他們所描述的高嚴(yán)重性漏洞,該漏洞可能允許攻擊者訪(fǎng)問(wèn)客戶(hù)的私人數(shù)據(jù)。
服務(wù)標(biāo)記是特定 Azure 服務(wù)的 IP 地址組,用于防火墻篩選和基于 IP 的訪(fǎng)問(wèn)控制列表 (ACL),當(dāng)需要網(wǎng)絡(luò)隔離來(lái)保護(hù) Azure 資源時(shí)。這是通過(guò)阻止傳入或傳出 Internet 流量并僅允許 Azure 服務(wù)流量來(lái)實(shí)現(xiàn)的。
Tenable 的 Liv Matan 解釋說(shuō),威脅行為者可以利用該漏洞制作類(lèi)似 SSRF 的惡意 Web 請(qǐng)求,以模擬受信任的 Azure 服務(wù)并繞過(guò)基于 Azure 服務(wù)標(biāo)記的防火墻規(guī)則,這些標(biāo)記通常用于保護(hù) Azure 服務(wù)和敏感數(shù)據(jù),而無(wú)需進(jìn)行身份驗(yàn)證檢查。
“這是一個(gè)高嚴(yán)重性的漏洞,可能允許攻擊者訪(fǎng)問(wèn)Azure客戶(hù)的私人數(shù)據(jù)。”Matan說(shuō)。
攻擊者可以利用“經(jīng)典測(cè)試”或“標(biāo)準(zhǔn)測(cè)試”功能中的“可用性測(cè)試”功能,允許他們?cè)L問(wèn)內(nèi)部服務(wù),并可能暴露托管在端口 80/443 上的內(nèi)部 API。