Azure

محققان امنیت سایبری در Check Point در تاریخ ۳۰ ژانویه ۲۰۱۹ جزئیات دو آسیب‌پذیری بالقوه خطرناک اخیراً وصله شده[۱] را در سرویس‌های Microsoft Azure فاش کردند که در صورت بهره‌برداری، می‌تواند به هکرها اجازه دهد تا چندین شغل را که برنامه‌های وب و موبایل خود را در Azure اجرا می‌کنند، هدف قرار دهند.

Azure App Service یک سرویس یکپارچه کاملاً مدیریت شده است که به کاربران این امکان را می‌دهد که برنامه‌های وب و موبایل را برای هر سیستم‌عامل یا دستگاهی ایجاد کنند و به‌راحتی آن‌ها را با راه‌حل‌های SaaS و برنامه‌های on-premises ادغام کنند تا فرآیندهای تجاری را به‌صورت خودکار انجام دهند.

بر اساس گزارشی که محققان با The Hacker News به اشتراک گذاشتند، اولین آسیب‌پذیری امنیتی (CVE-2019-1234) یک مسئله‌ی جعل درخواست است که Azure Stack را تحت تأثیر قرار داده است که یک‌ راه‌حل نرم‌افزاری محاسبات hybrid cloud تولیدشده توسط مایکروسافت است[۲].

در صورت بهره‌برداری، این نقص به یک هکر از راه دور این امکان را می‌دهد که دسترسی غیرمجاز به تصاویر و اطلاعات حساس هر ماشین مجازی که در زیرساخت‌های Azure کار می‌کند، داشته باشد.

به گفته محققان[۳]، این نقص از طریق Microsoft Azure Stack Portal قابل بهره‌برداری است که یک رابط کاربری قابل‌استفاده است که در آن کاربران می‌توانند به cloudهایی که ایجاد کرده‌اند با استفاده از Azure Stack دسترسی پیدا کنند.

محققان با استفاده از API ایمن شده راهی برای به دست آوردن نام و شناسه‌ی ماشین مجازی، اطلاعات سخت‌افزاری مانند هسته‌ها و حافظه کلی دستگاه‌های هدفمند پیدا کردند و سپس آن را با استفاده از یک درخواست غیرمجاز دیگر HTTP برای گرفتن اسکرین‌شات، همان‌طور که در زیر نشان داده شده است، به کار بردند.

درحالی‌که مسئله‌ی دوم (CVE-2019-1372) یک نقص در اجرای کد از راه دور است که Azure App Service را در Azure Stack تحت تأثیر قرار داده است[۴]، این امر باعث می‌شود هکر بتواند کنترل کاملی روی کل سرورهایAzure  داشته و درنتیجه کنترل کامل شرکت‌ها را در اختیار گیرد.

نکته جالب‌تر این است که یک مهاجم می‌تواند با ایجاد یک حساب کاربری رایگان با Azure Cloud و اجرای توابع مخرب روی آن یا ارسال درخواست‌های HTTP غیرمجاز به پورتال کاربر Azure Stack از هر دو مسئله بهره‌برداری کند.

Check Point یک پست فنی مفصل را در مورد نقص دوم منتشر کرد[۵]، اما به‌طور خلاصه این نقص در روشی قرار دارد که DWASSVC که درواقع برنامه tenant را اجرا می‌کند، با یکدیگر برای کارهای تعریف‌شده ارتباط برقرار می‌کند. DWASSVC سرویسی است که مسئولیت مدیریت و اجرای برنامه‌های tenants و فرآیندهای IIS worker را بر عهده دارد.

ازآنجایی‌که Azure Stack نتوانست طول بافر را قبل از کپی کردن حافظه روی آن بررسی کند، یک مهاجم می‌تواند با ارسال یک پیام ویژه دستکاری‌شده به سرویس DWASSVC از این مسئله بهره‌برداری کند و به آن اجازه می‌دهد تا کد مخرب را روی سرور به‌عنوان بالاترین دسترسی NT AUTHORITY/SYSTEM اجرا کند.

محققان دراین‌باره گفتند: “بنابراین چگونه یک مهاجم می‌تواند پیامی را به DWASSVC (DWASInterop.dll) ارسال کند؟ با طراحی، هنگام اجرای عملکرد C#Azure، در زمینه worker یعنی w3wp.exe اجرا می‌شود.”

“این به یک مهاجم امکان می‌دهد که handle های بازشده در حال حاضر را بشمارد. از این طریق، وی می‌تواند pipe handle بازشده‌ای را که قبلاً بازشده بود را پیدا کند و یک پیام دستکاری‌شده خاص ارسال کند.”

محقق Check Point یعنی Ronen Shustin که هر دو آسیب‌پذیری را کشف کرد، سال گذشته و با مسئولیت‌پذیری این مسائل را به مایکروسافت گزارش داد و از ایجاد خسارت شدید و آشوب توسط هکرها جلوگیری کرد.

این شرکت پس از وصله کردن هر دو نقص در اواخر سال گذشته مبلغ ۴۰،۰۰۰ دلار را تحت برنامه Bounty bugy Azure به این محقق اعطا کرد.

منابع

[۱] https://apa.aut.ac.ir/?p=6777

[۲] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1234

[۳] https://research.checkpoint.com/2020/remote-cloud-execution-critical-vulnerabilities-in-azure-cloud-infrastructure-part-i

[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1372

[۵] https://research.checkpoint.com/2020/remote-cloud-execution-critical-vulnerabilities-in-azure-cloud-infrastructure-part-ii

[۶] https://thehackernews.com/2020/01/new-cacheout-attack-leaks-data-from.html