前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >微软通知客户:Azure 的 bug 泄露了他们的源代码

微软通知客户:Azure 的 bug 泄露了他们的源代码

作者头像
云头条
发布2022-03-18 18:24:25
3540
发布2022-03-18 18:24:25
举报
文章被收录于专栏:云头条云头条

本月早些时候微软通知了一批受最近发现的bug影响的Azure客户,该漏洞至少自2017年9月以来就泄露了他们的Azure Web应用程序的源代码。

该漏洞是由云安全公司Wiz发现的,早在9月就报告给了微软。这个问题已在11月得到了修复,微软在过去几周内一直在调查到底有多少客户受到了影响。

漏洞影响Azure网站托管功能

这个名为NotLegit的问题存在于Azure App Service中,这是Azure云的一项功能,让客户可以从源代码存储库部署网站和Web应用程序。

Wiz的研究人员表示,如果Azure客户选择了“Local Git”选项,从托管在同一台Azure服务器上的Git存储库部署他们的网站,源代码也会在网上泄露。

微软在今天的一篇博文中表示,通过这种方法部署的所有PHP、Node、Ruby、Python和Java应用程序者受到了影响。只有部署在基于Linux的Azure服务器上的应用程序受到了影响,但托管在Windows Server系统上的那些基于IIS的应用程序没受到影响。

Wiz的团队在今天的报告中表示,早在2013年部署的应用程序受到了影响,不过源代码是从2017年9月开始泄露的,该漏洞正是在那个时候被引入到了Azure的系统中。

漏洞极有可能已被利用

最危险的泄露场景是这种情形:泄露的源代码包含一个.git配置文件,该文件本身含有其他客户系统(比如数据库和API)的密码和访问令牌。

在过去的这十年,有多个僵尸网络一直在不断扫描互联网以查找无意中泄露的.git文件,知道这些文件的内容让威胁分子可以获得访问权,进而访问更有价值的企业基础设施。

虽然威胁分子可能不知道NotLegit漏洞本身,但Wiz的研究主管Shir Tamari告诉安全外媒,他认为这个漏洞很可能已被间接利用了。

Tamari在今天的一次采访中表示,他们搭建了一个不安全的Azure托管网站用于测试。在四个小时的过程中,他们观察到五个不同的威胁分子先后访问了泄露的源代码和.git配置文件。

企图访问泄露的源代码的活动

微软修补这个漏洞的方法是,更新PHP镜像,禁止将.git文件夹作为静态内容来提供。

Azure App Service说明文档也作了更新,所附的新部分介绍了如何适当保护应用程序的源代码和就地部署。

参考链接:https://msrc-blog.microsoft.com/2021/12/22/azure-app-service-linux-source-repository-exposure/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-12-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云头条 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档