<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Microsoft警告Azure漏洞暴露客戶源代碼

    X0_0X2021-12-23 11:52:54

    微軟本月早些時候通知了一組受最近發現的NotLegit漏洞影響的Azure客戶,該漏洞至少自2017年9月以來就暴露了他們的Azure Web應用程序的源代碼。

    該漏洞由云安全公司Wiz發現,并于9月向微軟報告。該問題已于11月修復,微軟在過去幾周內一直在調查有多少客戶受到影響。

    漏洞影響Azure網站托管功能

    這個綽號為NotLegit的問題存在于Azure應用服務中,這是Azure云的一項功能,允許客戶從源代碼存儲庫部署網站和Web應用程序。

    Wiz研究人員表示,如果Azure客戶選擇“本地 Git”選項從托管在同一Azure服務器上的Git存儲庫部署他們的網站,源代碼也會在線公開。

    微軟今天在一篇博客文章中表示,通過這種方法部署的所有PHP、Node、Ruby 和 Python應用程序都受到了影響 。只有部署在基于Linux的Azure服務器上的應用程序受到影響,而不是那些托管在Windows Server系統上的應用程序。

    Wiz團隊在今天的一份報告中表示,早在2013年部署的應用程序就受到了影響,盡管暴露始于2017年9月,當時該漏洞被引入Azure的系統中 。

    漏洞最有可能被利用

    最危險的暴露場景是暴露的源代碼包含一個.git配置文件的情況,該文件本身包含其他客戶系統(例如數據庫和 API)的密碼和訪問令牌。

    在過去的十年中,有多個僵尸網絡不斷掃描互聯網以查找意外暴露的.git文件,他們知道它們的內容可以讓威脅行為者獲得對更有價值的企業基礎設施的訪問權限。雖然威脅行為者可能不知道NotLegit漏洞本身,但Wiz的研究主管Shir Tamari透露,他認為該漏洞很可能被間接利用。

    在今天的一次采訪中,Tamari說他們為他們的測試創建了一個不安全的Azure托管網站,在四個小時的過程中,他們觀察到五個不同的威脅行為者訪問暴露的源代碼和.git配置文件。

    在引起注意后,微軟采取了以下步驟:

    • 我們更新了所有 PHP 圖像以禁止將 .git 文件夾作為靜態內容作為縱深防御措施。
    • 通知因激活就地部署而受到影響的客戶,并提供有關如何緩解問題的具體指導。我們還通知了將 .git 文件夾上傳到內容目錄的客戶。
    • 更新了我們的安全建議文檔,增加了有關保護源代碼的部分。我們還更新了就地部署的文檔。

    技術細節:

    某些 Web 應用程序被編碼為將內容文件夾中的所有文件作為靜態內容提供服務。如果 .git 文件夾(包含源代碼控制存儲庫的狀態和歷史記錄)也在這些應用程序的內容文件夾中,那么其他人就可以通過對 Web 應用程序的請求下載文件。

    .git文件夾可以在內容文件夾中的情況是:

    • 在Git外部的內容根目錄中創建或修改文件后, 通過本地Git部署的應用程序代碼。
    • 通過SCM_REPOSITORY_PATH啟用就地部署的顯式配置。這是高級用戶操作。
    • 當 .git文件夾在非GIT部署到應用服務期間包含在應用程序代碼中時。

    內容文件夾中的.git文件夾與提供靜態內容的應用程序的組合使應用程序容易暴露源代碼。

    綜合參考:

    微軟博文:

    https://msrc-blog.microsoft.com/2021/12/22/azure-app-service-linux-source-repository-exposure

    WIZ博文:

    https://www.wiz.io/blog/azure-app-service-source-code-leak

    azure源代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    上周末,“微軟被黑客組織入侵,云服務關鍵源代碼泄露”的消息在安全社區開始流傳。
    竊取 Facebook 憑據的惡意 Android 應用程序已通過 Google Play 商店安裝超過 100,000 次,該應用程序仍可供下載。
    1月4日美國Broward Health公共衛生系披露了一起大規模數據泄露事件,該醫療系統在2021年10月15日披露了一起網絡攻擊事件,當時一名入侵者未經授權訪問了醫院的網絡和病人數據。
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    勒索軟件、數據泄漏、黑客攻擊等重大事件頻發且更具危害性。
    1.訪問泄露的存儲帳戶的訪問密鑰 2.連接到存儲帳戶并下載 Blob、文件等 3.文件中包含 Azure 函數的代碼 4.使用 web-shell 創建一個新的 HTTP 觸發器 5.將惡意文件作為新觸發器上傳到 Azure 文件并運行操作系統命令
    攻擊者可利用該漏洞從管理其它用戶沙箱的內部服務器中竊取其它Azure 客戶的管理身份認證令牌。
    該漏洞由云安全公司Wiz發現,并于9月向微軟報告。該問題已于11月修復,微軟在過去幾周內一直在調查有多少客戶受到影響。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类