研究人员在Azure云平台中用漏洞劫持了Microsoft服务

发表于:2019-4-22 09:38

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:Gump    来源:今日头条

  网络安全专家通过控制Windows Live Tiles,展示了微软Azure云服务中一个未经修补的漏洞利用。
  Live tile功能是微软内置于Windows 8操作系统的关键功能之一在Windows 8开始引入,在“开始”屏幕上显示内容和通知,可让用户不断从他们喜爱的应用和网站中提取最新信息。为使网站更容易将其设为Live Tiles内容,Microsoft在单独域的子域上提供了一项功能“ notifications.buildmypinnedsite.com”,管理员可自动将其RSS源转换为特殊的XML格式,并将其用作其网站上的元标记。Microsoft已经关闭了这项服务,托管在自己的Azure云平台、子域配置/链接到公司所运营的Azure帐户上。
  然而禁用RSS-to-XML转换器服务之后,该公司也没有删除名称服务器条目,让无人认领的子域仍然指向Azure服务器。HannoB?ck 利用这个漏洞、使用Azure上新创建的帐户重新使用了该子域名。
  
  对Microsoft子域的间接控制让他可以在Windows Live Tiles上推送各种应用程序或网站上的任意内容或通知。
  B?ck表示,“使用普通的Azure帐户,我们能够注册该子域、添加相应的主机名,因此我们能够控制在该主机上提供的内容。应删除这些包含元标签的网页,如果想保留这些功能,则应自己创建合适的XML文件。
  这种技术通常被称为“ 子域接管”,是一种重要的攻击媒介,通常可通过大多数在线服务允许用户运行具有自定义域名的Web应用程序或博客找到。
  例如:当在Azure上创建应用并希望在Internet上使用自定义域名时,该平台会要求用户将其域名服务器指向Azure,然后在其帐户的信息中心使用,而不用验证域的所有权。
  因Microsoft Azure没有验证声明域名的帐户是否确实拥有该域名,故任何Azure用户都可认领名称服务器指向云服务、无人认领或无人看管的域名的域名。
  谷歌的Blogger服务也存在类似问题,但几年前该公司通过强制各博主为其自定义域设置单独、唯一的TXT记录、进行验证的方式修补了这一问题。

      上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号