Control de llave
1. El punto final DynamicInvoke de Azure permitió a los atacantes acceder a las conexiones API de otros inquilinos.
2. Las conexiones explotadas podrían comprometer las bóvedas clave, las bases de datos y los servicios de terceros en los inquilinos de Azure.
3. Microsoft parcheó rápidamente y pagó $ 40,000 por romper el modelo de aislamiento de inquilinos de Azure.
Una vulnerabilidad crítica en la infraestructura de conexión API de Microsoft Azure permitió a los atacantes comprometer los recursos en diferentes inquilinos de Azure en todo el mundo.
El defecto, que le valió a Gulbrandsrud una recompensa de $ 40,000 y una ranura de presentación de sombrero negro, explotó la arquitectura de instancia de gestión de API compartida de Azure (APIM) para obtener acceso no autorizado a bóvedas clave, bases de datos de Azure SQL y servicios de terceros como JIRA y ventas a través de los límites inquilinos.
La vulnerabilidad se centró en la instancia de APIM compartida a nivel mundial de Azure, donde se implementan todas las conexiones API, creando una superficie de ataque que trascendió el aislamiento del inquilino.
Al manipular el punto final DynamicInvoke indocumentado, los atacantes podrían atravesar los límites de conexión y acceder a cualquier conexión API desplegada en la infraestructura compartida con privilegios de backend completos.
La vulnerabilidad de conexión API predeterminada de Azure
El núcleo de la vulnerabilidad se encuentra en el manejo de Azure Resource Manager (ARM) del punto final DynamicInvoke, que procesa las solicitudes de conexión API con tokens súper privilegiados.
Cuando ARM recibe una solicitud DynamicInvoke, construye URL utilizando el Patrón/APIM/(Connectortype)/(ConnectionID)/(Action-EDPOINT) con tokens de autenticación elevados.
Ruidón descubierto Que al crear un conector de aplicación lógica personalizada con un parámetro de ruta vulnerable, los atacantes podrían inyectar secuencias transversales de ruta.
El investigador demostró esto definiendo un punto final simple con un parámetro {ruta}, luego suministrando entrada maliciosa como ../../../../(victimConnectortype)/(victimConnectionId)/(ACTION).
Cuando ARM procesó esta solicitud, la normalización de la URL resultó en acceso directo a las conexiones de la víctima.
El ataque se demostró contra una conexión de bóveda clave de Azure:
Mitigación
Microsoft confirmó la vulnerabilidad dentro de los tres días de la divulgación del 7 de abril de 2025 e implementó mitigaciones dentro de una semana.
La solución inicial implicó la implementación de una lista negra en los parámetros de ruta para bloquear ../ secuencias y variantes codificadas por URL.
Sin embargo, Gulbrandsrud señaló que esta solución puede ser insuficiente, lo que sugiere derivaciones potenciales a través de técnicas de normalización de ruta alternativa o manipulación directa de la ruta de conexión API.
La vulnerabilidad requirió privilegios a nivel de contribuyente a la conexión API del inquilino atacante, limitando la superficie de ataque a usuarios privilegiados.
Sin embargo, el alcance global y las implicaciones de inquilino cruzado hicieron de este un problema de seguridad crítico que afectaba al modelo de aislamiento de inquilinos fundamentales de Azure.
El Premio de Recompensa de Microsoft refleja la gravedad de comprometer la infraestructura compartida que respalda la arquitectura multiinquilir de Azure.
Detonar de forma segura archivos sospechosos para descubrir amenazas, enriquecer sus investigaciones y reducir el tiempo de respuesta de incidentes. Comience con una prueba de Sandbox Anyrun →









