Se identificaron 10 roles integrados de Azure que incluyen la acción genérica */read*, otorgando permisos de lectura más amplios de lo esperado.
El rol Managed Applications Reader y otros roles específicos permiten leer todos los recursos, no solo los descritos, engañando a los administradores.
La expresión */read abarca más de 9.600 acciones, y un error en el API permitió exponer la clave precompartida (PSK) de VPN con un GET.
Con la PSK filtrada, un atacante con permisos de solo lectura puede conectar una VPN S2S y acceder a redes internas y on-premise.
Microsoft no corrigió los roles sobreprivilegiados, limitándose a actualizar la documentación, pero sí parchó la vulnerabilidad de la fuga de la PSK.
Se recomienda auditar y restringir el uso de los roles problemáticos, aplicar scopes limitados y crear roles personalizados con permisos mínimos.
Get notified when new stories are published for "🇪🇸 Hacker News Espanyol"