جهش تولید | پنج‌شنبه، ۸ آبان ۱۳۹۹

نقض امنیتی در مایکروسافت Azure می‌تواند به هکرها اجازه تصاحب سرورهای ابری را بدهد - نمایش محتوای خبر

 

 

نقض امنیتی در مایکروسافت Azure می‌تواند به هکرها اجازه تصاحب سرورهای ابری را بدهد

محققان امنیت سایبری در چک‌پوینت، جزئیات دو آسیب‌پذیری خطرناک اخیر را در سرویس‌های مایکروسافت Azure   معرفی کردند که در صورت بهره برداری، به هکرها اجازه می‌دهد تا کسب و کارهایی که برنامه‌های وب و موبایل خود را در آزور اجرا می‌کنند را هدف قرار دهند.
 برنامه سرویس آزور یک سرویس یکپارچه کاملاً مدیریت شده است که به کاربران امکان می‌دهد برنامه‌های وب و موبایل را برای در سیستم‌عامل یا دستگاه ایجاد و به راحتی آن‌ها را به وسیله سیستم ابری با برنامه‌های داخل ساختمان ادغام کنند تا فرآیندهای تجاری را به صورت خودکار انجام دهند.
 

براساس گزارشی که محققان با هکرنیوز به اشتراک گذاشتند، اولین آسیب پذیری امنیتی (CVE-2019-1234) یک درخواست جعلی است که Azure Stack را که یک راه حل نرم‌افزاری محاسبات ابری ترکیبی طراحی شده توسط مایکروسافت  است را تحت تأثیر قرار می‌دهد.

microsoft-azure-hacking2.jpg

در صورت بهره‌برداری، این مسئله به یک هکر امکان می‌دهد از راه دور به تصاویر حساس هر دستگاه مجازی که در زیرساخت‌های آزور کار می‌کند دسترسی داشته باشد - مهم نیست که آن‌ها در حال کار بر روی یک ماشین مجازی مشترک، اختصاصی یا جدا شده باشند.

به گفته محققان، این نقص از طریقMicrosoft Azure Stack Portal ، قابل استفاده است که در آن کاربران می‌توانند به ابرهایی که ایجاد کرده اند با استفاده از Azure Stack دسترسی پیدا کنند.

محققان با استفاده از API راهی برای به دست آوردن نام و شناسه ماشین مجازی، اطلاعات سخت‌افزاری مانند پردازنده، حافظه کلی دستگاه‌های هدف پیدا کردند و سپس با استفاده از درخواست غیرمجاز دیگری برای گرفتن تصاویر به کار بردند.

 (CVE-2019-1372) یک نقص در اجرای کد از راه دور است که سرویس برنامه آزور را در Azure Stack تحت تأثیر قرار داده است، این امر باعث می شود هکر بتواند کنترل کاملی روی کل سرورهای آزور داشته باشد و در نتیجه کنترل یک شرکت را بدست آورد. 

نکته جالب‌تر این است که یک مهاجم می‌تواند با ایجاد یک حساب کاربری رایگان با آزور کلود و اجرای توابع مخرب بر روی آن یا ارسال درخواست های غیرمجاز به پورتال کاربر از Azure Stack سوءاستفاده کند.

microsoft-azure-screenshots.jpg

چک پوینت یک گزارش فنی در مورد این نقص منتشر کرده اما به طور خلاصه، روش دوم مربوط به DWASSVC  است، که به خدماتی که مسئولیت مدیریت و اجرای برنامه‌های کاربران را اجرا می کند نفوذ و با آن‌ها ارتباط برقرار می‌کند. 

از آنجایی که Azure Stack نمی‌تواند طول بافر را قبل از کپی کردن حافظه بر روی آن بررسی کند، یک مهاجم تواند با ارسال یک پیام ویژه به سرویس DWASSVC از این مسئله سوءاستفاده کند و به آن اجازه می‌دهد تا کد مخرب را بر روی سرور به عنوان بالاترین دسترسی اجرا کند. 

محققان گفتند: " چگونه یک مهاجم می‌تواند پیامی را به (DWASSVC  (DWASInterop.dll ارسال کند؟ با طراحی ، هنگام اجرای عملکرد C # در آزور، در متن برنامه(w3wp.exe) اجرا می‌شود."

"این موضوع به مهاجم امکان می‌دهد عملکرد های در حال اجرا را بشمارد. از این طریق، می‌تواند دسته عملکرد‌های اجرا شده را پیدا و یک پیام دستکاری شده مخصوص ارسال کند."

microsoft-azure-hacking1.jpg

محقق چک پوینت، رونن شوستین ، که هر دو آسیب‌پذیری را کشف کرد، سال گذشته با مسئولیت‌پذیری این مسائل را به مایکروسافت گزارش و از هرگونه هکر و ایجاد خسارت شدید و آشوب جلوگیری کرد.

مترجم امیرحسین افکاری