freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

微软Azure API管理服务平台披露三大漏洞,现已修复!
2023-05-05 14:52:09
所属地 上海

1683255234_64546fc2e7997d51dfa9d.png!small

近日,微软Azure API管理服务平台披露了三个新的安全漏洞,恶意行为者可以通过这些漏洞直接访问敏感信息或后端服务。
据以色列云安全公司Ermetic表示,共包括两个服务器端请求伪造(SSRF)漏洞和API Management开发人员门户网站中一个不受限制的文件上传功能。
安全研究员Liv Matan在一份报告中提到:攻击者可通过SSRF漏洞从服务的CORS代理和托管代理发送请求,并绕过web应用防火墙直接访问Azure内部资料。
通过文件上传路径遍历,攻击者可以将恶意文件上传到Azure的平台内部部署工作负载。Azure API Management是一个多云管理平台,允许组织向外部和内部客户安全地公开他们的API,并实现广泛的连接体验。
在Ermetic发现的两个SSRF漏洞中,其中一个是为解决今年Orca报告的一个类似漏洞而设置的修复程序,另一个漏洞则存在于API Management代理功能中。SSRF漏洞一旦被利用,很可能导致机密性和完整性丧失,并可能直接允许威胁行为者读取Azure的内部资源并执行未经授权的代码。
1683269416_6454a7280514bc7e0274d.png!small
另一方面,在开发人员门户中发现的路径遍历缺陷主要是未对上传文件的文件类型和路径进行验证。经过身份验证的用户可以利用这个漏洞将恶意文件上传到开发人员门户服务器,甚至可能在底层系统上执行任意代码。
不过据最新消息,微软现已修补了这三个漏洞。
几周前,Orca的研究人员曾详细介绍过微软Azure的一个“设计缺陷”,称攻击者可以利用该漏洞访问存储帐户,甚至可执行远程代码。
更早前,微软还发现了另一个名为EmojiDeploy的Azure漏洞,攻击者可通过该漏洞直接控制目标应用程序。
参考链接:https://thehackernews.com/2023/05/researchers-discover-3-vulnerabilities.html
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者