Error de configuración de Azure permitió robar tokens

Los investigadores de CyberArk han publicado un error de configuración de Azure que permitía filtrar tokens de acceso confidenciales, lo que podría haber dado a delincuentes acceso a máquinas virtuales y almacenamiento basados ​​en la nube. Desde su descubrimiento, una actualización ha solucionado la vulnerabilidad de configuración incorrecta del Portal de Azure.


CyberArk reveló la vulnerabilidad en marzo de 2020, aunque había encontrado el error en septiembre de 2019 y, como Microsoft lo solucionó en dos semanas como parte de una actualización regular de su plataforma Azure, no lo reportaron. Los investigadores dijeron que el error está relacionado con el análisis de URL dentro de un archivo JavaScript utilizado en el manifiesto de extensión de Azure.

Dicho manifiesto es un archivo de configuración JSON que define la configuración que deben usar las aplicaciones web. Dentro de esta matriz, los investigadores dijeron que observaron informes de telemetría enviados a un dominio no existente y que la mayoría de esas solicitudes de telemetría incluyen tokens de acceso.

Microsoft define los tokens de acceso como un objeto que describe el contexto de seguridad de un proceso o subproceso y la información en un token incluye la identidad y los privilegios de la cuenta de usuario asociada con el proceso o el hilo.

CyberArk llegó al extremo de crear dos exploits de prueba de concepto (PoC) contra la vulnerabilidad. En ambos PoC, el objetivo es obtener el control de los tokens de acceso de los usuarios.

Para hacer esto, los investigadores desarrollaron dos técnicas de manipulación de DNS: una local y otra remota. Ambos aprovechan el error cometido por Microsoft en el código de manifiesto donde la ruta «AzureHubs/Hubs» se interpreta como un dominio «urehubs». El error provocó que Azure intentara conectarse a un nombre de host inexistente «urehubs» (eliminado la «Az» del comienzo de la URL) bajo ciertas condiciones.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity