Home Tecnología Azure API Vulnerabilidades Liquidaciones de las claves VPN y los roles incorporados...

Azure API Vulnerabilidades Liquidaciones de las claves VPN y los roles incorporados permiten un acceso demasiado privilegiado

68
0

Se ha encontrado que el sistema de control de acceso basado en roles de Microsoft Azure contiene vulnerabilidades de seguridad críticas que podrían exponer las redes empresariales al acceso no autorizado.

Los investigadores de seguridad han identificado una combinación de roles incorporados excesivamente privilegiados y fallas de implementación de API que crean vectores de ataque peligrosos para actores maliciosos que buscan comprometer la infraestructura en la nube y las redes locales.

Las vulnerabilidades se centran en el sistema de control de acceso basado en roles (RBAC) de Azure, que rige los permisos en el extenso ecosistema de servicios de la plataforma en la nube.


Lo que parece ser un defecto de diseño fundamental ha resultado en numerosos roles específicos del servicio que otorgan permisos mucho más amplios de lo que sugieren sus nombres y descripciones.

Estos roles, destinados a funciones administrativas limitadas, en realidad proporcionan el equivalente del acceso de lectura completo en suscripciones completas de Azure.

Asignación de roles (Fuente – Token)

El descubrimiento abarca diez roles integrados de Azure que contienen el permiso problemático de “*/lectura”, otorgando efectivamente a los usuarios acceso a 9,618 acciones diferentes de Azure.

Roles como el “lector de aplicaciones administradas”, el “lector de análisis de registros” y el “lector de monitoreo” engañan a los administradores para que crean que brindan un acceso estrecho y específico del servicio cuando en realidad otorgan permisos de lectura integrales en todos los recursos de Azure dentro de su alcance asignado.

Analistas de tokens identificado que estos roles demasiado privilegiados crean riesgos de seguridad significativos más allá de la simple divulgación de información.

Los permisos de lectura universales permiten a los atacantes enumerar cuentas de almacenamiento, instancias de bases de datos, configuraciones de red y bóvedas de respaldo, proporcionando inteligencia detallada para planificar ataques sofisticados.

Más preocupante, los permisos permiten el acceso a scripts de implementación, cuentas de automatización y configuraciones de aplicaciones web que con frecuencia contienen credenciales integradas y variables de entorno confidenciales.

Los investigadores también descubrieron una vulnerabilidad separada pero relacionada en la implementación de API de Azure que permite a los usuarios con permisos de lectura básicos para extraer claves previas a la SCPN a través de un punto final específico.

Esta falla proviene de una aplicación de permiso inconsistente en diferentes métodos HTTP, donde Azure generalmente restringe las operaciones confidenciales para publicar solicitudes, pero implementó accidentalmente la función de recuperación de clave VPN como una solicitud GET.

Explotación de la cadena de ataque

El aspecto más peligroso de estas vulnerabilidades radica en su combinación para crear una cadena de ataque completa dirigida a entornos de nubes híbridas.

Cadena de ataque (fuente – Token)

Un atacante que compromete una identidad con permisos aparentemente limitados puede aprovechar los roles demasiado privilegiados para llevar a cabo el reconocimiento y luego explotar la fuga de la clave VPN para obtener acceso a la red.

La secuencia de ataque comienza cuando un atacante obtiene credenciales para una identidad asignada uno de los roles problemáticos.

Utilizando los permisos de lectura universales, pueden enumerar las configuraciones de puerta de enlace Azure VPN y extraer claves precatinadas a través del punto final de API vulnerable.

Con estas claves, los atacantes pueden establecer conexiones VPN de sitio a sitio deshonestas, uniéndose de manera efectiva a la infraestructura de red privada de la organización y obtener acceso tanto a los recursos en la nube como a los sistemas locales conectados a través de la misma puerta de enlace.

Microsoft reconoció la vulnerabilidad de VPN como una gravedad “importante” y otorgó a los investigadores una recompensa de $ 7,500, al tiempo que clasificaba los roles excesivos como “bajos severidad” y optan por actualizar la documentación en lugar de solucionar los problemas de permiso subyacentes.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias