Исследователи подробно описывают 8 уязвимостей в службе аналитики Azure HDInsight

Carding

Professional
Messages
2,830
Reputation
17
Reaction score
2,063
Points
113
Появилось больше подробностей о наборе исправленных недостатков межсайтового скриптинга (XSS) в службе аналитики с открытым исходным кодом Microsoft Azure HDInsight, которые могут быть использованы субъектом угрозы для выполнения вредоносных действий.

"Выявленные уязвимости состояли из шести сохраненных уязвимостей XSS и двух отраженных уязвимостей XSS, каждая из которых могла быть использована для выполнения несанкционированных действий, варьирующихся от доступа к данным до перехвата сеанса и доставки вредоносных полезных нагрузок", - сказал исследователь безопасности Orca Лидор Бен Шитрит в отчете, опубликованном в Hacker News.

Проблемы были устранены Корпорацией Майкрософт в рамках своих обновлений во вторник с исправлениями за август 2023 года.

Раскрытие произошло через три месяца после того, как в Azure Bastion и Azure Container Registry были обнаружены аналогичные недостатки, которые могли быть использованы для несанкционированного доступа к данным и их модификации.

Список недостатков выглядит следующим образом -
  • CVE-2023-35393 (оценка CVSS: 4,5) - Уязвимость для подмены Azure Apache Hive
  • CVE-2023-35394 (оценка CVSS: 4,6) - Уязвимость для подмены ноутбука Azure HDInsight Jupyter
  • CVE-2023-36877 (оценка CVSS: 4,5) - Уязвимость для подмены Azure Apache Oozie
  • CVE-2023-36881 (оценка CVSS: 4,5) - Уязвимость для подмены Azure Apache Ambari
  • CVE-2023-38188 (оценка CVSS: 4,5) - Уязвимость для подмены Azure Apache Hadoop
"Злоумышленнику пришлось бы отправить жертве вредоносный файл, который жертва должна была бы выполнить", - отметила Microsoft в своих рекомендациях по исправлению ошибок. "Авторизованный злоумышленник с правами гостя должен отправить жертве вредоносный сайт и убедить ее открыть его".

Атаки XSS происходят, когда злоумышленник внедряет вредоносные скрипты на законный веб-сайт, которые впоследствии выполняются в веб-браузерах жертв при посещении сайта. В то время как отраженный XSS предназначен для пользователей, которые обманом переходят по мошеннической ссылке, сохраненный XSS встроен в веб-страницу и влияет на всех пользователей, получающих к ней доступ.

Компания, занимающаяся облачной безопасностью, заявила, что все недостатки связаны с отсутствием надлежащей очистки входных данных, которая позволяет отображать вредоносные символы при загрузке панели мониторинга.

"Эти уязвимости в совокупности позволяют злоумышленнику внедрять и выполнять вредоносные сценарии при извлечении сохраненных данных и их отображении пользователям", - отметил Бен Шитрит, призвав организации внедрить надлежащую проверку входных данных и кодирование выходных данных, чтобы "гарантировать, что созданные пользователем данные должным образом очищены перед отображением на веб-страницах".
 
Top