AppService di Azure - Vulnerabilità della configurazione: considereresti anche questa vulnerabilità?

0

in breve. Stavo giocando a un AppService di Azure perché volevo sapere quanto è sicuro.

Ho scoperto che è possibile (utilizzando l'applicazione distribuita regolarmente) scrivere per completare la cartella d: \ home dove sono posizionati anche la cartella wwwroot e bin. Inoltre, è possibile eseguire file scritti, come script o codice binario (all'interno di dll) posti sotto wwwroot sul web, in modo anonimo. Tutto è ovviamente limitato con la sandbox e le autorizzazioni dell'utente in cui è in esecuzione IIS (pool di applicazioni). Tuttavia, il codice eseguito ha le stesse autorizzazioni dell'applicazione, quindi è possibile cioè leggere / scrivere D: \ home, leggere d: \ local, accedere a key vault, accedere a tutti i tipi di database ... tutto come questo in modo anonimo su Internet (impersonato per l'account con cui IIS è in esecuzione).

Naturalmente, nel mondo reale, presumo che l'applicazione vulnerabile sia installata e consenta di implementare il codice potenzialmente dannoso lì. Questa può essere anche una caratteristica dell'applicazione (come la semplice gestione delle app per gli amministratori).

L'ho valutato come vulnerabilità di configurazione OWASP2010 / 2013/2017 A.5. Inoltre, ho calcolato il punteggio CVSS come 9.0 (non è possibile assumere il controllo dell'infrastruttura sottostante come sistema operativo o rete, altrimenti sarebbe 10).

Lo valuteresti nello stesso modo in cui l'ho fatto io? Apprezzerei le risposte delle persone coinvolte in IS, idealmente hacker etici.

Se vuoi vedere di più puoi controllare qui .

    
posta Fis 26.05.2017 - 12:15
fonte

0 risposte

Leggi altre domande sui tag