Lỗ hổng Azure nghiêm trọng: Nguy cơ chiếm quyền điều khiển toàn cầu

Lỗ hổng Azure nghiêm trọng: Nguy cơ chiếm quyền điều khiển toàn cầu

Một lỗ hổng Azure nghiêm trọng trong kiến trúc API Connection của Microsoft Azure đã được phát hiện. Lỗ hổng này có thể cho phép kẻ tấn công kiểm soát hoàn toàn các tài nguyên trong môi trường multi-tenant khác nhau. Điều này tiềm ẩn nguy cơ làm lộ dữ liệu nhạy cảm lưu trữ trong Key Vaults, cơ sở dữ liệu Azure SQL và các dịch vụ bên thứ ba như Jira hay Salesforce.

Phát hiện Lỗ hổng Cross-Tenant trong Azure API Connection

Lỗ hổng này đã mang lại cho nhà nghiên cứu bảo mật khoản tiền thưởng 40.000 USD từ Microsoft và một buổi thuyết trình tại Black Hat. Điểm yếu khai thác nằm ở phiên bản API Management (APIM) dùng chung của Azure, nơi tất cả các API Connection được tạo ra ở quy mô toàn cầu.

Lỗi kiến trúc này đã tạo điều kiện cho việc truy cập cross-tenant chưa từng có. Nó cho phép các tác nhân độc hại chiếm quyền bất kỳ API Connection nào trên toàn thế giới với đầy đủ đặc quyền backend.

Cơ chế Khai thác qua DynamicInvoke

Cuộc tấn công tận dụng một endpoint không được ghi lại có tên là DynamicInvoke. Endpoint này cho phép các API Connection thực hiện các hành động tùy ý thông qua Azure Resource Manager (ARM).

Không giống như endpoint /extensions/proxy/[Action] bị hạn chế, DynamicInvoke chấp nhận các đường dẫn (path), phương thức (method), tiêu đề (header) và nội dung yêu cầu (request body) tùy chỉnh. Điều này cung cấp một vector tấn công mạnh mẽ cho các tấn công mạng.

Lỗ hổng tập trung vào cách ARM xử lý các yêu cầu đến phiên bản APIM dùng chung. Khi nhận một yêu cầu DynamicInvoke, ARM xây dựng các lời gọi theo định dạng: /apim/[ConnectorType]/[ConnectionId]/[Action-Endpoint].

Các lời gọi này sử dụng token ARM siêu đặc quyền có quyền truy cập vào tất cả các API Connection trên toàn cầu. Đây là một yếu tố quan trọng trong việc khai thác lỗ hổng.

Kỹ thuật Path Traversal và Chiếm quyền Điều khiển

Kẻ tấn công có thể khai thác điểm yếu này bằng cách tạo các Logic App connector tùy chỉnh với các lỗ hổng path traversal. Bằng cách cung cấp các tham số đường dẫn độc hại như ../../../../[VictimConnectorType]/[VictimConnectionID]/[action], đường dẫn yêu cầu sẽ được chuẩn hóa để nhắm mục tiêu trực tiếp vào các kết nối của nạn nhân.

Kỹ thuật này cho phép kẻ tấn công vượt qua tất cả các kiểm soát truy cập, dẫn đến khả năng chiếm quyền điều khiển tài nguyên không giới hạn. Đây là một lỗ hổng Azure nghiêm trọng có thể ảnh hưởng đến nhiều hệ thống.

Tác động Nghiêm trọng của Lỗ hổng

Mức độ nghiêm trọng của lỗ hổng Azure này không thể bị đánh giá thấp. Khai thác thành công cấp cho kẻ tấn công quyền truy cập cấp quản trị viên vào các tài nguyên bị xâm nhập, bao gồm:

  • Dữ liệu nhạy cảm trong Key Vaults.
  • Thông tin trong cơ sở dữ liệu Azure SQL.
  • Dữ liệu và quyền truy cập vào các dịch vụ bên thứ ba như JiraSalesforce.

Điều kiện tiên quyết duy nhất để khai thác là có quyền truy cập cấp Contributor vào bất kỳ API Connection nào trong bất kỳ tenant Azure nào. Điều này biến nó thành một lỗ hổng leo thang đặc quyền đáng kể, dễ dàng dẫn đến rò rỉ dữ liệu.

Phản ứng và Biện pháp Khắc phục của Microsoft

Microsoft đã phản ứng nhanh chóng với việc tiết lộ lỗ hổng. Công ty đã xác nhận lỗ hổng trong vòng ba ngày kể từ khi được gửi vào ngày 7 tháng 4 và triển khai các biện pháp giảm thiểu trong vòng một tuần, theo báo cáo từ Binary Security.

Microsoft đã triển khai một hệ thống danh sách đen (blacklist) chặn các chuỗi ../ và một số biến thể được mã hóa URL trong các tham số đường dẫn. Đây là một bước quan trọng để bảo vệ môi trường Azure khỏi các tấn công mạng tương tự.

Tuy nhiên, nhà nghiên cứu lưu ý rằng bản vá này có thể không toàn diện, cho rằng các phương pháp vượt qua vẫn có thể thực hiện được thông qua các kỹ thuật chuẩn hóa đường dẫn thay thế hoặc thao tác trực tiếp đường dẫn của API Connection. Bạn có thể tham khảo thêm chi tiết về phân tích lỗ hổng này tại Binary Security.

Nhà nghiên cứu khuyến khích việc kiểm tra bảo mật sâu hơn. Các lỗ hổng lỗ hổng Azure được khai thác thành công thông qua các phương pháp bypass sẽ mang lại phần thưởng tương tự.

Bài học về An ninh Kiến trúc Đám mây

Phát hiện này làm nổi bật tầm quan trọng tối ưu của thiết kế kiến trúc bảo mật trong môi trường đám mây. Trong các hệ thống multi-tenant, việc cách ly nghiêm ngặt giữa các tenant là yếu tố then chốt để đảm bảo lòng tin của khách hàng và an toàn dữ liệu. Việc hiểu rõ các lỗ hổng Azure và cơ chế bảo mật là vô cùng cần thiết.