通过与 Jira 对比,让您更全面了解 PingCode

  • 首页
  • 需求与产品管理
  • 项目管理
  • 测试与缺陷管理
  • 知识管理
  • 效能度量
        • 更多产品

          客户为中心的产品管理工具

          专业的软件研发项目管理工具

          简单易用的团队知识库管理

          可量化的研发效能度量工具

          测试用例维护与计划执行

          以团队为中心的协作沟通

          研发工作流自动化工具

          账号认证与安全管理工具

          Why PingCode
          为什么选择 PingCode ?

          6000+企业信赖之选,为研发团队降本增效

        • 行业解决方案
          先进制造(即将上线)
        • 解决方案1
        • 解决方案2
  • Jira替代方案

25人以下免费

目录

微软Azure API管理服务平台披露三大漏洞,现已修复!

1683255234_64546fc2e7997d51dfa9d.png!small

近日,微软Azure API管理服务平台披露了三个新的安全漏洞,恶意行为者可以通过这些漏洞直接访问敏感信息或后端服务。
据以色列云安全公司Ermetic表示,共包括两个服务器端请求伪造(SSRF)漏洞和API Management开发人员门户网站中一个不受限制的文件上传功能。
安全研究员Liv Matan在一份报告中提到:攻击者可通过SSRF漏洞从服务的CORS代理和托管代理发送请求,并绕过web应用防火墙直接访问Azure内部资料。
通过文件上传路径遍历,攻击者可以将恶意文件上传到Azure的平台内部部署工作负载。Azure API Management是一个多云管理平台,允许组织向外部和内部客户安全地公开他们的API,并实现广泛的连接体验。
在Ermetic发现的两个SSRF漏洞中,其中一个是为解决今年Orca报告的一个类似漏洞而设置的修复程序,另一个漏洞则存在于API Management代理功能中。SSRF漏洞一旦被利用,很可能导致机密性和完整性丧失,并可能直接允许威胁行为者读取Azure的内部资源并执行未经授权的代码。
1683269416_6454a7280514bc7e0274d.png!small
另一方面,在开发人员门户中发现的路径遍历缺陷主要是未对上传文件的文件类型和路径进行验证。经过身份验证的用户可以利用这个漏洞将恶意文件上传到开发人员门户服务器,甚至可能在底层系统上执行任意代码。
不过据最新消息,微软现已修补了这三个漏洞。
几周前,Orca的研究人员曾详细介绍过微软Azure的一个“设计缺陷”,称攻击者可以利用该漏洞访问存储帐户,甚至可执行远程代码。
更早前,微软还发现了另一个名为EmojiDeploy的Azure漏洞,攻击者可通过该漏洞直接控制目标应用程序。
参考链接:https://thehackernews.com/2023/05/researchers-discover-3-vulnerabilities.html

文章来自:https://www.freebuf.com/

相关文章