Уязвимость в Azure Automation давала доступ к чужим учетным записям Azure

Специалисты Microsoft и Orca Security рассказали об уязвимости в сервисе Azure Automation, которая давала злоумышленникам возможность получать несанкционированный доступ к чужим учетным записям пользователей Azure. В итоге они устанавливали полный контроль над чужими ресурсами и данными в зависимости от привилегий атакуемых учеток.

d2ff2f50b501fccd64c8ee6b3860e87a.jpg

Уязвимость AutoWarp обнаружил исследователь безопасности Orca Security Янир Царими в декабре 2021 года, спустя сутки Microsoft исправила ее. Все затронутые крупные компании были уведомлены о ней и должны были установить исправление.

Уязвимости, в частности, были подвержены учетные записи Azure Automation, использовавшие для авторизации токены Managed Identities, которые включены по умолчанию, а также Azure Sandbox для запуска и выполнения. 

Microsoft не обнаружила никаких подтверждений того, что токены использовались злоумышленниками.

Задание автоматизации Azure может получить токен Managed Identities для доступа к ресурсам Azure, а возможности доступа токена определяются в Managed Identity. Из-за уязвимости пользователь, который запускал задачу автоматизации Azure Sandbox, мог получать токены Managed Identities другой задачи автоматизации и таким образом завладеть чужими ресурсами.

Уязвимость не затрагивает учетные записи, использующие Automation Hybrid для выполнения, и/или учетные записи Automation Run-As для доступа к ресурсам.

Microsoft заблокировала доступ к токенам Managed Identities всем средам песочницы за исключением той, у которой есть легитимный доступ.

© Habrahabr.ru