Ορισμένοι ενσωματωμένοι ρόλοι Azure έχουν λανθασμένα διαμορφωμένο δικαίωμα */read, παρέχοντας υπερβολική πρόσβαση σε όλους τους πόρους αντί για συγκεκριμένες υπηρεσίες.
Δέκα διαφορετικοί ρόλοι περιέχουν αυτό το υπερ-επικαλυπτόμενο δικαίωμα, εκθέτοντας ευαίσθητα δεδομένα, όπως κωδικούς σε σενάρια, εφαρμογές και αποθηκευτικούς λογαριασμούς.
Οι υπερ-δικαιούχοι ρόλοι επιτρέπουν κλοπή διαπιστευτηρίων, ανίχνευση ευαίσθητων δεδομένων και σχεδιασμό επιθέσεων, όπως εξέταση ρυθμίσεων δικτύου και πολιτικών.
Βρέθηκε ευπάθεια στο Azure API που επιτρέπει την ανάκτηση του προ-κοινοποιημένου κλειδιού VPN (PSK) με απλή GET αίτηση.
Συνδυασμένα, ένας χρήστης με μόνο δικαίωμα ανάγνωσης μπορεί να αποκτήσει πρόσβαση σε εσωτερικά δίκτυα on-premises μέσω του VPN Gateway.
Η Microsoft διόρθωσε μόνο τη διαρροή κλειδιού VPN και ενημέρωσε την τεκμηρίωση για τους υπερ-δικαιούχους ρόλους, χωρίς όμως να διορθώσει τα ίδια τα δικαιώματα.
Συνιστάται η χρήση περιορισμένων πεδίων εφαρμογής, η δημιουργία προσαρμοσμένων ρόλων και η αποφυγή των προβληματικών ενσωματωμένων ρόλων.
Get notified when new stories are published for "🇬🇷 Hacker News Ελληνικά"