Ayrıcalık Yükseltmesi için Microsoft Azure Health Bot SSRF Güvenlik Açığı
Genel bakış
CVE-2025-21384, Microsoft Azure Health Bot'taki Sunucu Tarafı İstek Sahteciliği (SSRF) güvenlik açığıdır ve kimliği doğrulanmış bir saldırganın sunucudan yetkisiz istekler göndermesine olanak tanır ve bu da ağ içinde ayrıcalık yükselmesine yol açabilir.
CVSS v3.1 puanı 8,3 (YÜKSEK) olan bu güvenlik açığı, Azure Health Bot'u sağlık otomasyonu ve hasta etkileşimleri için kullanan kuruluşlar için önemli bir risk oluşturmaktadır.
Teknik Detaylar
Ana neden
Güvenlik açığı, Azure Health Bot hizmeti tarafından işlenen HTTP isteklerinde kullanıcı tarafından sağlanan URL'lerin uygunsuz bir şekilde doğrulanmasından kaynaklanır. Bir saldırgan, dahili API çağrılarını manipüle ederek sunucunun dahili hizmetlerle veya bulut meta veri uç noktalarıyla etkileşime girmesini zorlayabilir ve bu da şunlara yol açabilir:
Dahili sistemlere yetkisiz erişim
Hassas verilerin alınması (IAM kimlik bilgileri, yapılandırma dosyaları)
Azure ortamlarında ayrıcalık yükseltme
Etkilenen Sürümler
- Hotfix Rollup 2025-03'ten önceki Microsoft Azure Health Bot sürümleri
Sömürü Senaryosu
Adım 1: Saldırgan İlk Erişimi Elde Eder
Bir saldırgan, Azure Health Bot panosunda kimlik doğrulaması yapmak için öncelikle geçerli kimlik bilgilerini (örneğin kimlik avı, kimlik bilgisi doldurma veya içeriden gelen tehditler yoluyla) elde eder.
Adım 2: Kötü Amaçlı Bir SSRF Yükü Oluşturma
Saldırgan, özel webhook entegrasyonlarına izin veren Health Bot'taki bir özelliği kullanır . Meşru bir harici API yerine, kötü amaçlı bir dahili uç nokta enjekte ederler:
http
Kopyala
POST /api/webhooks/configure HTTP/1.1
Host : healthbot.azurewebsites.net
Yetkilendirme : Bearer [VALID_TOKEN]
İçerik Türü : application/json
{
"isim": "Kötü_Zararlı_Web_Kancası",
"url": "http://169.254.169.254/metadata/identity/oauth2/token?api-version=2025-03-30",
"olaylar": ["hasta_sorgusu"]
}
Adım 3: Azure Health Bot Dahili Meta Verileri Getirir
Sunucu isteği işler ve Azure Örnek Meta Veri Hizmeti (IMDS) verilerini alır. Bunlara şunlar dahildir:
Geçici erişim belirteçleri
IAM rolü kimlik bilgileri
Sanal ağ yapılandırmaları
Adım 4: Saldırgan Ayrıcalıkları Arttırır
Saldırgan, çalınan kimlik bilgilerini kullanarak Azure Kaynak Yöneticisi (ARM) API'sine erişir ve aşağıdakiler üzerinde kontrol sahibi olur:
Sanal Makineler
Depolama Hesapları
Anahtar Kasaları
Adım 5: Yanal Hareket ve Veri Sızdırma
Yükseltilmiş ayrıcalıklarla saldırgan yatay olarak hareket ederek hassas hasta verilerini çıkarır veya fidye yazılımı dağıtır.
Azaltma ve Yama Bilgileri
Resmi Düzeltme
Microsoft Mart 2025'te bir yama yayınladı . Kuruluşlar şunları yapmalıdır:
Azure Health Bot'u en son sürüme güncelleyin.
Bottan gelen giden istekleri yalnızca beyaz listeye alınmış alan adlarıyla sınırlayın .
Meta veri hizmetlerine erişimi engellemek için ağ segmentasyonunu uygulayın .
Geçici Çözümler (Yama Gecikirse)
Azure NSG'leri
169.254.169.254Health Bot örneklerini engelleyecek şekilde dağıtın.Webhook URL'lerinde giriş doğrulamasını zorunlu kılmak için Azure İlkesi'ni kullanın .
Azure Sentinel'i kullanarak anormal giden istekleri izleyin .
Çözüm
CVE-2025-21384, bulut hizmetlerindeki SSRF'nin tam bulut ihlaline nasıl yol açabileceğini göstermektedir. Kuruluşlar , bu tür riskleri azaltmak için yama yönetimine ve en az ayrıcalıklı erişim kontrollerine öncelik vermelidir .
CyberHat.Online ekibi tarafından hazırlanmıştır.