查看原文
其他

微软 Azure Bastion 和 Container Registry 中存在两个严重漏洞

Ravie Lakshmanan 代码卫士 2023-06-30

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软 Azure Bastion 和 Azure Container Registry 中存在两个严重该漏洞,可用于执行XSS攻击。

Orca 公司的安全研究员表示,“这些漏洞可导致攻击者越权访问受陷 Azure 服务iframe中的受害者会话,导致严重后果如越权数据访问、越权修改以及Azure 服务iframe中断等。”

当威胁行动者将任意代码注入受信任的网站中并最后在用户每次访问执行时,就会触发XSS攻击。这两个漏洞是 Orca 利用 postMessage iframe中一个漏洞时发现的,可导致 Windows 对象之间进行跨源通信。这意味着该漏洞可被用于通过iframe标记在远程服务器中嵌入端点并最终执行恶意 JavaScript 代码,从而攻陷敏感数据。

然而,要利用这些弱点,攻击者必须在不同的 Azure 服务上开展侦查活动,找到 Azure 门户中的易受攻击端点,它们可能缺失 X-Frame-Options 标头或弱内容安全策略 (CSPs)。

Ben Shitrit 解释称,“攻击者成功将iframe嵌入远程服务器后,会接着利用配置不当的端点。他们主要关注 postMessages 句柄,用于处理远程事件如 postMessages。”通过分析从 portal.azure[.]com 发送给该iframe的合法 postMessages,攻击者通过将易受攻击的iframe嵌入到受其控制的服务器并创建用于交付恶意 payload 的 postMesage 句柄,就可构建合适的 payload。”随后将受害者诱骗访问受陷端点,“恶意 poastMessage payload 就被交付到嵌入式的iframe中,触发 XSS 漏洞并在受害者情境中执行攻击者的代码。”

从研究员发布的 PoC 演示来看,他们构造的 postMessage 可用于操控 Azure Bastion Topology View SVG 导出器或 Azure Container Registry Quick Star,执行 XSS payload。

研究员在2023年4月13日和5月3日将这两个漏洞告知微软,后者推出补丁予以修复。Azure 用户无需任何附加操作。一个多月前,微软修复了 Azure API 管理服务中的三个漏洞,它们可被用于获取对敏感信息或后端服务的访问权限。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

研究员在微软 Azure API 管理服务中发现3个漏洞

四款微软Azure服务存在漏洞,可导致云资源遭越权访问

微软Azure新漏洞可导致RCE,研究员获3万美元奖励

微软悄悄修复Azure跨租户数据访问高危漏洞

微软Azure SFX漏洞可导致Service Fabric集群遭劫持



原文链接
https://thehackernews.com/2023/06/severe-vulnerabilities-reported-in.html

题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存