{"id":280462,"date":"2023-05-06T00:03:00","date_gmt":"2023-05-05T22:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=280462"},"modified":"2023-05-05T09:47:09","modified_gmt":"2023-05-05T07:47:09","slug":"3-schwachstellen-in-ms-azure-api-management-entdeckt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/05\/06\/3-schwachstellen-in-ms-azure-api-management-entdeckt\/","title":{"rendered":"3 Schwachstellen in MS Azure API-Management entdeckt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=29543\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher des israelischen Sicherheitsanbieters Ermetic haben drei Schwachstellen in Microsofts Azure API-Management entdeckt. Zwei SSRF-Schwachstellen (Server-Side Request Forgery) und ein Problem beim uneingeschr\u00e4nkten Datei-Upload schaffen Risiken f\u00fcr die Microsoft Cloud-Umgebung.\u00a0 Die Schwachstellen k\u00f6nnen von b\u00f6swilligen Akteuren missbraucht werden k\u00f6nnten, um Zugang zu sensiblen Informationen oder Backend-Diensten zu erhalten.<\/p>\n<p><!--more--><\/p>\n<p>Liv Matan von Ermetic hat die Erkenntnisse im Blog-Beitrag <a href=\"https:\/\/ermetic.com\/blog\/azure\/when-good-apis-go-bad-uncovering-3-azure-api-management-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">When Good APIs Go Bad: Uncovering 3 Azure API Management Vulnerabilities<\/a> ver\u00f6ffentlicht. Entdeckt wurden die Schwachstellen bei der Analyse der Azure API f\u00fcr das Cloud-Management.<\/p>\n<ul>\n<li>Bei zwei der Probleme handelt es sich um SSRF-Schwachstellen (Server-Side Request Forgery). Durch den Missbrauch der SSRF-Schwachstellen konnten Angreifer Anfragen vom CORS-Proxy des Dienstes und vom Hosting-Proxy selbst senden, auf interne Azure-Ressourcen zugreifen, Dienste verweigern und Web Application Firewalls umgehen.<\/li>\n<li>Eine Schwachstelle (Datei-Upload-Pfad-Traversal) erm\u00f6glicht einen uneingeschr\u00e4nkten Datei-Upload\u00a0 in einem internen Azure-Workload. Durch die Umgehung des Datei-Upload-Pfads konnten Angreifer b\u00f6sartige Dateien auf die von Azure gehostete interne Arbeitslast und auf selbst gehostete Entwicklerportale hochladen.<\/li>\n<\/ul>\n<p>Die Schwachstellen wurden durch Umgehung der URL-Formatierung und eine uneingeschr\u00e4nkte Datei-Upload-Funktionalit\u00e4t im API-Management-Entwicklerportal erreicht und nutzen den API-Verwaltungsdienst von Azure. Alle drei Schwachstellen wurden von Ermetic an Microsoft gemeldet und sind inzwischen vollst\u00e4ndig gepatcht. Details lassen sich in obigem Blog-Beitrag nachlesen. (<a href=\"https:\/\/thehackernews.com\/2023\/05\/researchers-discover-3-vulnerabilities.html\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher des israelischen Sicherheitsanbieters Ermetic haben drei Schwachstellen in Microsofts Azure API-Management entdeckt. Zwei SSRF-Schwachstellen (Server-Side Request Forgery) und ein Problem beim uneingeschr\u00e4nkten Datei-Upload schaffen Risiken f\u00fcr die Microsoft Cloud-Umgebung.\u00a0 Die Schwachstellen k\u00f6nnen von b\u00f6swilligen Akteuren missbraucht werden k\u00f6nnten, um &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/05\/06\/3-schwachstellen-in-ms-azure-api-management-entdeckt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[4375,1171,4328],"class_list":["post-280462","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-azure","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=280462"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/280462\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=280462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=280462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=280462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}