研究人員發(fā)現(xiàn)Azure服務(wù)中的跨站攻擊漏洞
Orca Security的網(wǎng)絡(luò)安全專家在微軟Azure服務(wù)中發(fā)現(xiàn)了兩個(gè)關(guān)鍵的跨站點(diǎn)腳本(XSS)漏洞。
這些漏洞利用了postMessage iframe的一個(gè)弱點(diǎn),可能會(huì)使Azure用戶面臨潛在的安全漏洞。
這些漏洞是在Azure Bastion和Azure Container Registry中發(fā)現(xiàn)的,這是Azure生態(tài)系統(tǒng)中兩個(gè)常用的服務(wù)。

Orca在發(fā)布的一份報(bào)告中寫道:“盡管有幾項(xiàng)Azure安全增強(qiáng)來(lái)減輕postMessage iframe跨站漏洞,但我們?nèi)匀辉O(shè)法發(fā)現(xiàn)了兩個(gè)Azure服務(wù),即Azure Bastion和Azure Container Registry,可以通過(guò)這個(gè)漏洞利用?!?/p>
第一個(gè)問(wèn)題是對(duì)postMessage處理程序的錯(cuò)誤處理,這使得攻擊者可以利用三種不同的postMessage情況。
通過(guò)發(fā)送特制的postMessage,攻擊者可以執(zhí)行惡意腳本,可能危及用戶會(huì)話和敏感數(shù)據(jù)。

同時(shí),Azure容器注冊(cè)表漏洞允許攻擊者在容器注冊(cè)表的上下文中注入和執(zhí)行任意腳本。
這使他們能夠操縱受影響的web應(yīng)用程序的行為,并可能竊取敏感信息或執(zhí)行未經(jīng)授權(quán)的操作。
Orca寫道:“這些漏洞允許未經(jīng)授權(quán)訪問(wèn)受損Azure服務(wù)iframe內(nèi)的受害者會(huì)話,這可能導(dǎo)致嚴(yán)重后果,包括未經(jīng)授權(quán)的數(shù)據(jù)訪問(wèn)、未經(jīng)授權(quán)的修改和Azure服務(wù)iframe的中斷?!?/strong>

該公司立即向微軟報(bào)告了這些漏洞:“發(fā)現(xiàn)這些漏洞后,我們立即通知了微軟安全響應(yīng)中心(MSRC),他們能夠重現(xiàn)這些問(wèn)題?!?/p>
報(bào)告稱:“這兩個(gè)漏洞現(xiàn)在都已修復(fù)和驗(yàn)證,Azure用戶不需要采取進(jìn)一步行動(dòng)?!?/strong>
三個(gè)月前,Orca Security披露了微軟Azure Service Fabric Explorer (SFX)的另一個(gè)漏洞,他們稱之為Super FabriXss。