Microsoft AzurDDoS防御e安全漏洞分析-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > Microsoft AzurDDoS防御e安全漏洞分析

Microsoft AzurDDoS防御e安全漏洞分析

小墨安全管家 2020-10-09 13:25 CC防护 89 ℃
DDoS防御

Microsoft AzurDDoS谨防e安全漏洞分析

可以伪造GET 请求的攻击者大概能够经过KuduLite VFS API 来访咨询应用节点的文件系统:

相比之下,在Windows 中,从应用节点发送给治理节点的包会被丢弃。

总结

Linux App Services环境如下图所示:

治理页面是由微软开源项目Kudu提供的。在Linux 系统中,有一具类似的项目叫做KuduLite。Kudu实例由治理节点托管,而应用本身由应用节点托管。

因为KuduLite 实例也运行SSH,于是就能够用相同的凭证来以root权限登陆:

本文翻译自:https://www.intezer.com/blog/cloud-security/kud-i-enter-your-server-new-vulnerabilities-in-microsoft-azure/如若转载,请注明原文地址:

app节点中的实用会以root权限运行,研究人员能够经过SSH 以root权限登入。在访咨询Kudu 实例时,实际上是一具低权限的用户:

另一具实用的特征是kudu实例中运行交互式bash的web接口和另一具名为webssh的web接口。

在调查webssh怎么连接到web接口到应用节点的SSH服务,研究人员发觉其使用硬编码的凭证“root:Docker!” 来访咨询应用节点:

漏洞2: KuduLite缺乏访咨询限制允许本地文件包含或远程代码执行

Microsoft AzurDDoS谨防e安全漏洞分析

攻击者能够特别轻易地窃取应用节点的源码和其他资产。

· app.azurewebsites.net – 指向应用的HTTP web服务器;

第二个漏洞位于KuduLite API 中,与Kudu的 API很类似。应用节点能够在无需任何访咨询验证的事情下发送请求到KuduLite API。当web app中含有SSRF 漏洞时咨询题就特别严峻了。

研究人员首先尝试从发送给服务器的请求中窃取SCM 用户cookie。此外,cookie还有一具HttpOnly 属性,也算是讲无法用客户端扫瞄器的JS窃取。

因为能够操纵KuduLite,所以能够彻底操纵SCM web服务器。能够监听用户发送给SCM web页面的HTTP请求、添加自个儿的页面、注入恶意JS内容到用户web页面。

最终,这两个漏洞被串起来后,攻击者就能够实现远程代码执行。

在Linux系统中,KuduLite 实例回提供给用户对于系统的诊断信息,包括Docker日志、设置和其他环境信息。假如用户挑选用Azure 托管app的git,就会由Kudu 服务治理。

该用户只能与/home交互,同时无法在其他名目中写文件。但在该实例中安装了ClamAV。

Microsoft AzurDDoS谨防e安全漏洞分析

Microsoft AzurDDoS谨防e安全漏洞分析


DDoS防御

当前位置:主页 > CC防护 > Microsoft AzurDDoS防御e安全漏洞分析

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119