微软披露Azure中的严重漏洞,可用来执行跨站脚本攻击

安全 漏洞
微软 Azure Bastion 和 Azure Container Registry 披露了两个严重的安全漏洞,这些漏洞可能被利用来执行跨站脚本攻击 (XSS) 。

据The Hacker News 6月14日消息,微软 Azure Bastion 和 Azure Container Registry 披露了两个严重的安全漏洞,这些漏洞可能被利用来执行跨站脚本攻击 (XSS) 。

Orca 安全研究员 Lidor Ben Shitrit 在一份报告中表示,这些漏洞允许在受感染的 Azure 服务 iframe 中未经授权访问受害者的会话,从而导致未经授权的数据访问、未经授权的修改以及 Azure 服务 iframe 的中断。

XSS攻击发生在攻击者将任意代码注入原本可信任的网站时,每次当毫无戒心的用户访问该网站,该代码就会被执行。

Orca 发现的两个缺陷利用了 postMessage iframe 中的一个漏洞,从而实现 Window 对象之间的跨域通信。这意味着该漏洞可能会被滥用,以使用 iframe 标签将端点嵌入远程服务器,并最终执行恶意 JavaScript 代码,从而导致敏感数据遭到破坏。

为了利用这些弱点,攻击者必须对不同的 Azure 服务进行侦察,以找出易受攻击的端点,这些端点可能缺少 X-Frame-Options 标头,或者是内容安全策略 ( CSP )薄弱。

“一旦攻击者成功地将 iframe 嵌入远程服务器,他们就会继续利用配置错误的端点,”Ben Shitrit 解释道。“他们专注于处理 postMessages 等远程事件的 postMessage 处理程序。”

因此,当受害者被引诱访问受感染的端点时,恶意的 postMessage 有效载荷被传送到嵌入式 iframe,触发 XSS 漏洞并在受害者的上下文中执行攻击者的代码。

在 Orca 演示的概念验证 (PoC) 中发现,特制的 postMessage 能够操纵 Azure Bastion Topology View SVG 导出器或 Azure Container Registry Quick Start 来执行 XSS 负载。在于 2023 年 4 月 13 日和 5 月 3 日披露这些漏洞之后,微软已推出了安全修复程序来修复这些漏洞。

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2021-08-31 11:59:02

微软Azure Cosmo漏洞

2020-12-21 09:40:06

脚本攻击XSS漏洞

2021-09-16 10:34:01

微软漏洞RCE

2012-04-12 14:45:13

2010-05-04 22:47:09

2021-09-16 14:06:55

远程代码漏洞微软

2010-06-07 20:19:49

2013-01-11 17:33:46

2009-03-09 12:37:48

2010-09-09 11:19:10

2010-06-30 16:26:05

2010-09-27 17:37:10

2009-03-09 17:19:53

2009-10-23 13:08:23

2012-11-15 09:51:36

2010-09-10 14:13:11

2010-07-15 10:57:44

2017-06-14 16:08:31

2022-08-12 07:01:00

Node.jsXSS脚本

2021-10-29 19:29:23

漏洞网络安全网络攻击
点赞
收藏

51CTO技术栈公众号