“Se ha descubierto que cuatro servicios diferentes de Microsoft Azure son vulnerables a ataques de falsificación de peticiones del lado del servidor (SSRF) que podrían aprovecharse para obtener acceso no autorizado a recursos en la nube.

Los problemas de seguridad, descubiertos por Orca entre el 8 de octubre de 2022 y el 2 de diciembre de 2022 en Azure API Management, Azure Functions, Azure Machine Learning y Azure Digital Twins, ya han sido solucionados por Microsoft.

“Las vulnerabilidades SSRF de Azure descubiertas permitían a un atacante escanear puertos locales, encontrar nuevos servicios, puntos finales y archivos confidenciales, lo que proporcionaba información valiosa sobre servidores y servicios posiblemente vulnerables que explotar para la entrada inicial y la ubicación de información confidencial que atacar”, dijo el investigador de Orca, Lidor Ben Shitrit, en un informe compartido con The Hacker News.

Dos de las vulnerabilidades que afectan a Azure Functions y Azure Digital Twins podrían ser abusadas sin requerir autenticación alguna, permitiendo a un actor de amenaza tomar el control de un servidor sin siquiera tener una cuenta de Azure en primer lugar.

Los ataques SSRF podrían tener graves consecuencias, ya que permiten a un intruso malintencionado leer o actualizar recursos internos y, lo que es peor, pivotar a otras partes de la red, violar sistemas de otro modo inalcanzables para extraer datos valiosos.

Tres de los fallos tienen una gravedad importante, mientras que el fallo SSRF que afecta a Azure Machine Learning tiene una gravedad baja. Todos los puntos débiles pueden aprovecharse para manipular un servidor y montar más ataques contra un objetivo susceptible.

A continuación se ofrece un breve resumen de las cuatro vulnerabilidades.

SSRF no autenticado en Azure Digital Twins Explorer a través de un fallo en el endpoint /proxy/blob que podría ser explotado para obtener una respuesta de cualquier servicio que tenga como sufijo “blob.core.windows[.]net”.
SSRF no autenticado en Azure Functions que podría aprovecharse para enumerar puertos locales y acceder a puntos finales internos.
SSRF autenticado en el servicio Azure API Management que podría explotarse para enumerar puertos internos, incluido uno asociado a un servicio de gestión de código fuente que podría utilizarse para acceder a archivos confidenciales
SSRF autenticado en el servicio Azure Machine Learning a través del endpoint /datacall/streamcontent que podría ser explotado para obtener contenido de endpoints arbitrarios.
Para mitigar estas amenazas, se recomienda a las organizaciones que validen todas las entradas, se aseguren de que los servidores están configurados para permitir únicamente el tráfico entrante y saliente necesario, eviten configuraciones erróneas y se adhieran al principio de mínimo privilegio (PoLP).

“El aspecto más notable de estos descubrimientos es sin duda el número de vulnerabilidades SSRF que hemos sido capaces de encontrar con un esfuerzo mínimo, lo que indica lo frecuentes que son y el riesgo que plantean en entornos de nube”, dijo Ben Shitrit.

Fuente: thehackernews.com