Vier verschiedene Microsoft Azure-Dienste wurden als anfällig für Server-seitige Request Forgery(SSRF)-Angriffe eingestuft, die ausgenutzt werden können, um unbefugten Zugriff auf Cloud-Ressourcen zu erhalten.

Die Sicherheitslücken, die von Orca zwischen dem 8. Oktober 2022 und dem 2. Dezember 2022 in Azure API Management, Azure Functions, Azure Machine Learning und Azure Digital Twins entdeckt wurden, sind inzwischen von Microsoft behoben worden.

„Die entdeckten Azure SSRF-Schwachstellen ermöglichten es einem Angreifer, lokale Ports zu scannen, neue Dienste, Endpunkte und sensible Dateien zu finden – und damit wertvolle Informationen über möglicherweise anfällige Server und Dienste zu erhalten, die er für einen ersten Einstieg ausnutzen kann, sowie über den Standort sensibler Informationen, auf die er es abgesehen hat“, so Orca-Forscher By Lidor Ben Shitrit in einem Bericht, der The Hacker News vorliegt.

Zwei der Schwachstellen, die Azure Functions und Azure Digital Twins betreffen, können ohne jegliche Authentifizierung ausgenutzt werden, so dass ein Bedrohungsakteur die Kontrolle über einen Server übernehmen kann, ohne überhaupt ein Azure-Konto zu besitzen.

SSRF-Angriffe könnten schwerwiegende Folgen haben, da sie es einem böswilligen Eindringling ermöglichen, interne Ressourcen zu lesen oder zu aktualisieren und, schlimmer noch, auf andere Teile des Netzwerks überzugehen, in ansonsten unerreichbare Systeme einzudringen und wertvolle Daten zu extrahieren.

Drei der Schwachstellen werden als wichtig eingestuft, während die SSRF-Schwachstelle, die sich auf Azure Machine Learning auswirkt, als wenig schwerwiegend eingestuft wird. Alle Schwachstellen können ausgenutzt werden, um einen Server zu manipulieren und weitere Angriffe gegen ein anfälliges Ziel durchzuführen.

Eine kurze Zusammenfassung der vier Schwachstellen lautet wie folgt

  • Unauthentifiziertes SSRF auf Azure Digital Twins Explorer über eine Schwachstelle im Endpunkt /proxy/blob, die ausgenutzt werden kann, um eine Antwort von jedem Dienst mit der Endung „blob.core.windows[.]net“ zu erhalten
  • Unauthentifiziertes SSRF auf Azure Functions, das ausgenutzt werden kann, um lokale Ports aufzuzählen und auf interne Endpunkte zuzugreifen
  • Authentifiziertes SSRF auf dem Azure API Management Service, das ausgenutzt werden könnte, um interne Ports aufzulisten, darunter einen, der mit einem Quellcode-Verwaltungsdienst verbunden ist, der dann für den Zugriff auf sensible Dateien verwendet werden könnte
  • Authentifizierte SSRF auf dem Azure Machine Learning Service über den Endpunkt /datacall/streamcontent, der ausgenutzt werden könnte, um Inhalte von beliebigen Endpunkten abzurufen.

Um solche Bedrohungen abzuschwächen, wird Unternehmen empfohlen, alle Eingaben zu überprüfen, sicherzustellen, dass die Server so konfiguriert sind, dass sie nur den notwendigen ein- und ausgehenden Datenverkehr zulassen, Fehlkonfigurationen zu vermeiden und das Prinzip der geringsten Berechtigung(PoLP) zu befolgen.

„Der bemerkenswerteste Aspekt dieser Entdeckungen ist wohl die Anzahl der SSRF-Schwachstellen, die wir mit nur minimalem Aufwand finden konnten, was zeigt, wie weit verbreitet sie sind und welches Risiko sie in Cloud-Umgebungen darstellen“, so Ben Shitrit.