Microsoft Azure-Fehler könnte Hackern die Übernahme von Cloud-Servern ermöglicht haben

Die Cybersicherheitsforscher von Check Point haben heute Einzelheiten über zwei kürzlich gepatchte, potenziell gefährliche Schwachstellen in den Microsoft Azure-Diensten enthüllt, die es Hackern, wenn sie ausgenutzt werden, ermöglicht hätten, mehrere Unternehmen, die ihre Web- und Mobilanwendungen auf Azure betreiben, ins Visier zu nehmen.

Der Azure App Service ist ein vollständig verwalteter, integrierter Dienst, der es den Nutzern ermöglicht, Web- und mobile Anwendungen für jede Plattform oder jedes Gerät zu erstellen und diese leicht in SaaS-Lösungen, d.h. in lokale Anwendungen zur Automatisierung von Geschäftsprozessen, zu integrieren.

Laut einem Bericht, den Forscher der Hacker News mitteilten, ist die erste Sicherheitslücke (CVE-2019-1234) ein Spoofing-Problem, das Azure Stack, eine hybride Cloud-Computing-Softwarelösung von Microsoft, betraf.

Wenn das Problem ausgenutzt worden wäre, hätte ein Remote-Hacker unberechtigterweise auf Screenshots und vertrauliche Informationen jeder virtuellen Maschine zugreifen können, die auf einer Azure-Infrastruktur läuft - es spielt keine Rolle, ob sie auf einer gemeinsam genutzten, dedizierten oder isolierten virtuellen Maschine läuft.

Laut den Forschern ist dieser Fehler über das Microsoft Azure Stack Portal ausnutzbar, eine Schnittstelle, über die Benutzer auf die mit Azure Stack erstellten Clouds zugreifen können.

Durch die Nutzung einer sicheren API fanden die Forscher eine Möglichkeit, den Namen und die ID der virtuellen Maschine, Hardware-Informationen wie Kerne und den Gesamtspeicher der Zielmaschinen zu erhalten und diese dann mit einer weiteren nicht authentifizierten HTTP-Anfrage zu verwenden, um Screenshots zu erstellen, wie gezeigt.Das zweite Problem (CVE-2019-1372) hingegen ist ein Fehler bei der Remote-Code-Ausführung, der den Azure App Service on Azure Stack beeinträchtigt hat. Ein Hacker hätte die vollständige Kontrolle über den gesamten Azure-Server und damit über den Geschäftscode eines Unternehmens übernehmen können.

Interessanter ist, dass ein Angreifer beide Probleme ausnutzen kann, indem er ein kostenloses Benutzerkonto mit Azure Cloud erstellt und darauf bösartige Funktionen ausführt oder nicht authentifizierte HTTP-Anforderungen an das Azure Stack-Benutzerportal sendet.

Check Point veröffentlichte einen ausführlichen technischen Beitrag über den zweiten Fehler, aber kurz gesagt, es ging um die Art und Weise, wie DWASSVC, ein Dienst, der für die Verwaltung und Ausführung von Mieteranwendungen und IIS-Worker-Prozessen, die die Mieteranwendung tatsächlich ausführen, für definierte Aufgaben miteinander kommunizieren.

Da Azure Stack die Länge eines Puffers vor dem Kopieren des Speichers nicht überprüft hat, hätte ein Angreifer das Problem ausnutzen können, indem er eine speziell gestaltete Nachricht an den DWASSVC-Dienst sendet, die es ihm erlaubt, bösartigen Code auf dem Server als höchstes NT-Berechtigungs/Systemprivileg auszuführen.

"Wie kann ein Angreifer also eine Nachricht an DWASSVC (DWASInterop.dll) senden? Wenn die C# Azure-Funktion ausgeführt wird, läuft sie absichtlich im Kontext des Workers (w3wp.exe)", sagten die Forscher.

"Dies gibt einem Angreifer die Möglichkeit, die aktuell geöffneten Handles aufzuzählen. Auf diese Weise kann er den bereits geöffneten benannten Pipe-Handle finden und eine speziell gestaltete Nachricht senden.

Der Check-Point-Forscher Ronen Shustin, der beide Schwachstellen entdeckte, meldete die Probleme im vergangenen Jahr verantwortungsbewusst an Microsoft und verhinderte so, dass Hacker schweren Schaden und Chaos verursachen konnten.

Nachdem beide Probleme Ende letzten Jahres gepatcht worden waren, gewährte das Unternehmen Shustin im Rahmen seines Azure-Bug-Bounty-Programms 40.000 USD.