Azure App Service 취약점으로 클라이언트 소스 밝혀짐

Azure App Service 취약점으로 클라이언트 소스 밝혀짐

최근 웹 애플리케이션을 구축하고 호스팅하기 위한 Microsoft 기반 플랫폼인 Azure App Service에서 보안 결함이 발견되어 PHP, Node, Python, Ruby 또는 Java 클라이언트가 소스 코드에 노출되었습니다.

더욱 우려스러운 것은 2017년부터 최소 4년 동안 이런 일이 벌어지고 있다는 점이다.

Linux용 Azure App Service의 클라이언트도 이 문제의 영향을 받았지만 Windows용 Azure App Service 클라이언트에서 배포한 IIS 기반 응용 프로그램은 영향을 받지 않았습니다.

보안 연구원들은 Microsoft에 위험한 취약점에 대해 경고합니다.

Wiz의 보안 연구원 들은 소규모 고객 그룹이 여전히 잠재적으로 취약하며 애플리케이션을 보호하기 위한 조치를 취해야 한다고 말했습니다.

이 프로세스에 대한 세부 정보는 2021년 12월 7-15일 사이에 발행된 여러 Microsoft 이메일에서 확인할 수 있습니다.

연구원들은 Azure Linux App Service의 안전하지 않은 기본 동작이 자체 취약한 애플리케이션을 배포하여 악용될 가능성이 있다는 이론을 테스트했습니다. 

그리고 불과 4일 후, 사이버 범죄자들이 오픈 소스 폴더의 콘텐츠에 액세스하려는 첫 번째 시도를 목격했습니다.

이것은 공격자가 이미 NotLegit 취약점을 알고 있고 Azure App Service 오픈 소스 애플리케이션의 소스 코드를 찾으려고 함을 나타낼 수 있지만 이 스캔은 일반 폴더 열기 스캔으로 설명될 수도 있습니다. 자식.

악의적인 제3자가 공용 폴더를 발견한 후 알려진 조직에 속한 파일에 액세스했습니다. git, 그래서 질문은 if가 아니라 when 입니다.

영향을 받는 Azure App Service 앱에는 2013년 이후 순수 기본 Azure App Service 앱에서 로컬 Git을 사용하여 배포할 때 정적 콘텐츠를 제공하도록 코딩된 모든 PHP, Node, Python, Ruby 및 Java 앱이 포함됩니다.

또는 Git 소스를 사용하여 2013년 이후 Azure App Service에 배포된 경우 앱 컨테이너에서 파일이 생성되거나 수정된 ​​후.

Microsoft는 이 정보 를 확인 했으며 Azure App Service 팀은 MSRC와 함께 이미 가장 큰 타격을 입은 고객을 대상으로 하는 핫픽스를 적용했으며 현재 위치 배포를 활성화하거나 폴더를 다운로드한 후에도 열려 있는 모든 고객에게 경고했습니다. git을 콘텐츠 디렉토리로 이동합니다.

2021년 12월 7-15일 사이에 발행된 여러 Microsoft 이메일에 자세히 설명된 대로 소규모 고객 그룹은 잠재적으로 취약한 상태로 남아 있으며 애플리케이션을 보호하기 위한 조치를 취해야 합니다.

Redmond 기술 대기업은 폴더를 비활성화하도록 PHP 이미지를 업데이트하여 이 결함을 해결했습니다. git을 정적 콘텐츠로 사용합니다.

애플리케이션 소스 코드  및  현재 위치 배포의 적절한 보안 에 대한 새 섹션도 Azure App Service 설명서에 추가되었습니다  .

NotLegit 보안 결함에 대해 자세히 알아보려면 Microsoft 블로그 게시물 에서 공개 일정을 찾을 수 있습니다  .

이 모든 상황에 대해 어떻게 생각하십니까? 아래 의견 섹션에서 의견을 공유하십시오.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다