La vulnerabilità del servizio app di Azure rivela l’origine del client

La vulnerabilità del servizio app di Azure rivela l’origine del client

Di recente, è stato scoperto un difetto di sicurezza nel servizio app di Azure, una piattaforma basata su Microsoft per la creazione e l’hosting di applicazioni Web, che ha comportato l’esposizione al codice sorgente dei client PHP, Node, Python, Ruby o Java.

Ciò che è ancora più preoccupante è che ciò accade da almeno quattro anni, dal 2017.

Anche i client del servizio app di Azure per Linux sono stati interessati da questo problema, mentre le applicazioni basate su IIS distribuite dai client del servizio app di Azure per Windows non sono state interessate.

I ricercatori sulla sicurezza avvertono Microsoft della vulnerabilità pericolosa

I ricercatori di sicurezza di Wiz hanno affermato che piccoli gruppi di clienti sono ancora potenzialmente vulnerabili e devono agire per proteggere le loro applicazioni.

I dettagli su questo processo sono disponibili in diverse e-mail Microsoft emesse tra il 7 e il 15 dicembre 2021.

I ricercatori hanno testato la loro teoria secondo cui il comportamento non sicuro predefinito in Azure Linux App Service è stato probabilmente sfruttato in natura distribuendo la propria applicazione vulnerabile. 

E solo quattro giorni dopo, hanno visto i primi tentativi da parte dei criminali informatici di accedere ai contenuti della cartella open source.

Sebbene ciò possa indicare che gli aggressori sono già a conoscenza della vulnerabilità NotLegit e stanno cercando di individuare il codice sorgente delle applicazioni open source del Servizio app di Azure, questa scansione può anche essere spiegata come una normale scansione delle cartelle aperte. idiota.

Terze parti dannose hanno ottenuto l’accesso a file appartenenti a organizzazioni note dopo aver scoperto cartelle pubbliche. git, quindi la domanda non è se, ma quando .

Le app del servizio app di Azure interessate includono tutte le app PHP, Node, Python, Ruby e Java codificate per fornire contenuto statico quando distribuite tramite Git locale in un’app del servizio app di Azure predefinita pura dal 2013.

Oppure, se distribuito in Servizio app di Azure dal 2013 usando qualsiasi origine Git, dopo che il file è stato creato o modificato nel contenitore dell’app.

Microsoft ha confermato queste informazioni e il team del servizio app di Azure, insieme a MSRC, ha già applicato un hotfix rivolto ai clienti più colpiti e ha avvisato tutti i clienti ancora aperti dopo aver abilitato la distribuzione sul posto o aver scaricato una cartella. git nella directory dei contenuti.

Piccoli gruppi di clienti rimangono potenzialmente vulnerabili e devono intraprendere azioni per proteggere le proprie applicazioni, come dettagliato in diverse e-mail Microsoft emesse tra il 7 e il 15 dicembre 2021.

Il gigante della tecnologia di Redmond ha risolto questo difetto aggiornando le sue immagini PHP per disabilitare la cartella. git come contenuto statico.

È stata inoltre aggiunta una nuova sezione alla documentazione del servizio app di Azure sulla protezione corretta del  codice sorgente dell’applicazione  e  della distribuzione sul posto .

Se desideri saperne di più sulla falla di sicurezza di NotLegit, la pianificazione della divulgazione è disponibile in un  post sul blog di Microsoft .

Come ti senti riguardo a tutta questa situazione? Condividi la tua opinione con noi nella sezione commenti qui sotto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *