Azure AppService - Vulnerabilidad en la configuración. ¿Consideraría esto también como una vulnerabilidad?

0

en pocas palabras Estaba jugando en un AppService de Azure porque quería saber qué tan seguro es.

Descubrí que es posible (usando la aplicación implementada regularmente) escribir en la carpeta d: \ home completa donde también se ubican las carpetas wwwroot y bin. Además, es posible ejecutar archivos escritos, como scripts o código binario (dentro de dlls) colocados bajo wwwroot en la web, de forma anónima. Por supuesto, todo está limitado con la zona de pruebas y los permisos del usuario bajo el cual se ejecuta el IIS (grupo de aplicaciones). Sin embargo, el código ejecutado tiene los mismos permisos que la aplicación, por lo que es posible leer / escribir D: \ home, leer d: \ local, acceder a la bóveda de clave, acceder a todo tipo de bases de datos ... todo esto de forma anónima en Internet (suplantado a la cuenta en la que se ejecuta el IIS).

Por supuesto, en el mundo real, asumo que la aplicación vulnerable está instalada y permite implementar el código potencialmente malicioso allí. Esto también puede ser una característica de la aplicación (como la administración simple de aplicaciones para administradores).

Lo he evaluado como OWASP2010 / 2013/2017 vulnerabilidad de configuración A.5. Además, he calculado la puntuación CVSS en 9.0 (no es posible tomar el control de la infraestructura subyacente como sistema operativo o red, de lo contrario sería 10).

¿Evaluarías esto de la misma manera que yo? Apreciaría las respuestas de las personas involucradas en SI, idealmente los hackers éticos.

Si desea ver más, puede consultar aquí .

    
pregunta Fis 26.05.2017 - 12:15
fuente

0 respuestas

Lea otras preguntas en las etiquetas