Ayrıcalık Yükseltmesi için Microsoft Azure Health Bot SSRF Güvenlik Açığı

 

Ayrıcalık Yükseltmesi için Microsoft Azure Health Bot SSRF Güvenlik Açığı

Genel bakış

CVE-2025-21384, Microsoft Azure Health Bot'taki Sunucu Tarafı İstek Sahteciliği (SSRF)  güvenlik açığıdır  ve kimliği doğrulanmış bir saldırganın sunucudan yetkisiz istekler göndermesine olanak tanır ve bu da   ağ içinde ayrıcalık yükselmesine yol açabilir.

CVSS v3.1 puanı 8,3 (YÜKSEK) olan  bu güvenlik açığı, Azure Health Bot'u sağlık otomasyonu ve hasta etkileşimleri için kullanan kuruluşlar için önemli bir risk oluşturmaktadır.

Teknik Detaylar

Ana neden

Güvenlik açığı, Azure Health Bot hizmeti tarafından işlenen HTTP isteklerinde kullanıcı tarafından sağlanan URL'lerin uygunsuz bir şekilde doğrulanmasından kaynaklanır. Bir saldırgan, dahili API çağrılarını manipüle ederek sunucunun dahili hizmetlerle veya bulut meta veri uç noktalarıyla etkileşime girmesini zorlayabilir ve bu da şunlara yol açabilir:

  • Dahili sistemlere yetkisiz erişim

  • Hassas verilerin alınması (IAM kimlik bilgileri, yapılandırma dosyaları)

  • Azure ortamlarında ayrıcalık yükseltme

Etkilenen Sürümler

  • Hotfix Rollup 2025-03'ten önceki Microsoft Azure Health Bot sürümleri 

Sömürü Senaryosu

Adım 1: Saldırgan İlk Erişimi Elde Eder

Bir saldırgan, Azure Health Bot panosunda kimlik doğrulaması yapmak için öncelikle geçerli kimlik bilgilerini (örneğin kimlik avı, kimlik bilgisi doldurma veya içeriden gelen tehditler yoluyla) elde eder.

Adım 2: Kötü Amaçlı Bir SSRF Yükü Oluşturma

Saldırgan, özel webhook entegrasyonlarına izin veren Health Bot'taki bir özelliği kullanır  . Meşru bir harici API yerine, kötü amaçlı bir dahili uç nokta enjekte ederler:

http

Kopyala

POST /api/webhooks/configure HTTP/1.1
Host : healthbot.azurewebsites.net
Yetkilendirme : Bearer [VALID_TOKEN]
İçerik Türü : application/json
{
"isim": "Kötü_Zararlı_Web_Kancası",
"url": "http://169.254.169.254/metadata/identity/oauth2/token?api-version=2025-03-30",
"olaylar": ["hasta_sorgusu"]
}

Adım 3: Azure Health Bot Dahili Meta Verileri Getirir

Sunucu isteği işler ve  Azure Örnek Meta Veri Hizmeti (IMDS)  verilerini alır. Bunlara şunlar dahildir:

  • Geçici erişim belirteçleri

  • IAM rolü kimlik bilgileri

  • Sanal ağ yapılandırmaları

Adım 4: Saldırgan Ayrıcalıkları Arttırır

Saldırgan, çalınan kimlik bilgilerini kullanarak  Azure Kaynak Yöneticisi (ARM) API'sine erişir ve aşağıdakiler üzerinde kontrol sahibi olur:

  • Sanal Makineler

  • Depolama Hesapları

  • Anahtar Kasaları

Adım 5: Yanal Hareket ve Veri Sızdırma

Yükseltilmiş ayrıcalıklarla saldırgan yatay olarak hareket ederek hassas hasta verilerini çıkarır veya fidye yazılımı dağıtır.

Azaltma ve Yama Bilgileri

Resmi Düzeltme

Microsoft Mart 2025'te bir yama yayınladı  . Kuruluşlar şunları yapmalıdır:

  1. Azure Health Bot'u  en son sürüme güncelleyin.

  2.  Bottan gelen giden istekleri yalnızca beyaz listeye alınmış alan adlarıyla sınırlayın .

  3.  Meta veri hizmetlerine erişimi engellemek için ağ segmentasyonunu uygulayın .

Geçici Çözümler (Yama Gecikirse)

  • Azure NSG'leri169.254.169.254  Health Bot örneklerini  engelleyecek şekilde  dağıtın.

  •  Webhook URL'lerinde giriş doğrulamasını zorunlu kılmak için Azure İlkesi'ni kullanın .

  •  Azure Sentinel'i kullanarak anormal giden istekleri izleyin .

Çözüm

CVE-2025-21384,  bulut hizmetlerindeki SSRF'nin tam bulut ihlaline nasıl yol açabileceğini göstermektedir. Kuruluşlar  , bu tür riskleri azaltmak için yama yönetimine  ve  en az ayrıcalıklı erişim kontrollerine öncelik vermelidir  .

 CyberHat.Online ekibi tarafından hazırlanmıştır.

Yorum Gönder

Daha yeni Daha eski

İletişim Formu