Oracle-Lücke Birgt Gefahr für rce-Attacken

Lucas Morel

Nur Ein Klick Zur KOMPROMITTIERUNG: Eine Schwachstelle IM Oracle Cloud Code Editor Ermöglicht RCE-AGRIFFE.

Forscher von Tenable Research Haben Eine Sicheheitslücke IM Code-Editor von Oracle Cloud Infrastructure (OCI) Entdeckt, Die Unternehmen Für Remote-Code-Exécution-Angriffe (RCE) Anfällig Macht. Die Webbasierte Integrierte EntwickLungsumgebung (IDI) DIent zur Verwaltung von Ressourcen Wie Fonctions, Resource Manager und Data Science und Sorgt Für nahtlose Entwickler-Workflows.

Die Enge Integration MIT Cloud Shell, Der Browser-Basierten Befehlszeilenumgebung von Oracle, Die Sitzungskontext, Dateisysteme und laufzeitumgebung Gemeinsam Nutzt, Führte Allerdings Zu Einem Sicherheitsproblem, Warnen Die Security-Experten.

Csrf-fehler führt zu rce

Die Tenable-Forscher Fanden Heraus, Dass Der Direkte Upload-Mechanismus von Cloud Shell Zwar Den Regeln EntsPricht, Der Code Editor Jedoch Untremerkt Einen Endpunkt Für Datei-uploads Offenlegt, Der Keinen Schutz Vor Cross-Site-Ret-Forgery (CSRF) Bietet.

„Der angriff Erfolgt, Indem ein Bei Oci Angeldeter Benutzer Einen Bösartigen Link Aufruft”, Erklärt Liv Matan, chercheur de la sécurité du nuage, Bei Tenable. „Angreifer Können Eine Stille post-anfrage et den anfälligen datei-upload-endpunkt IM Code Editor Senden. »

Dadurch Wird Eine Manipulerte Datei dans Cloud Shell Abelegt. Wenn Das Opfer Cloud Shell Starttet, Wird Die Datei und Damit Auch der Schadcode Ausgeführt. „Dies Unterstreicht Erneut, wie wichtig es ist, Browser-Basierte Entwicklungs-Tools mit derselben sorgfalt zu behandeln wie produktivsysteme“, mahnt Matan.

Eine cve-id unine schweregradbewertung wurden zwar noch nicht vergeben, aber tenable hat oracle bereits nach eigenen angaben über das sicheheitsproblet information. Der anbieter habe daraufhin die schwachstelle umgehend behoben, heißt es.

ANGRIFFE Könnten Weitreichende Folgen Haben

Da der Code Editor auf Demselben Zugrunde Liegenden Dateisystem wie Cloud Shell Läuft – Im wesentlichen Ein Linux-Home-Verzeichnis in Der Cloud -, Könnten Angreifer Dateen Manipulieren, Die von Anderen Integrieten Diensteten Verwendet Werden. Dadurch Wird Die Schwachstelle dans Dem Scheinbar Abgeschotteten Entwickler-Tool Zu Einer Gefahr für laterale Bewegengen dans Der Gesamten Oci-Umgebung.

„Dans Der Praxis Könte meurt Bedeuten, dass die aktive sitzung und die anmeldedaten des opfers Genutzt werden, um sich als die die zugehörige cloud-idétät auszugeben und so af andre oci-bernourcen zuzugreifen », führt dir security-experte. „Das Ausmaß Eines solchen angriffs Hängt von den Berechtigungen der Kompromittitierten identität ab. »

Die Art der Code-Editor-Integrationen Kann Einem Angreifer Je nach Umgebung des Opfers Mehr Agriffsmöglichkeiten Geben. „Dadurch Können Bedrohungsakteure Zum Beispiel Funktionen ändern, AUF Resource-Manager-Stacks Zugreifen Oder Code dans Data-Science-notebooks Einschleusen, So Matan.

Da Cloud Shell Mit der Identität des Benutzers Vorab Authentifiziert ist und den Sitzungsstatus teilt, gilt es als privilEgiert. Jeder dans Dieser Umgebung Ausgeführte Code chapeau denselben zugriff wie der Angemeldete Benutzer, était ihn zu einem verlockenden ziel für angreifer macht.

Der tenable-Researteur Merkte An, Dass Die Erkennung Eines Solchen exploite ohne spezifische überwachung von dateiänderungen oder unggewöhnlichem cli-verhalten schwierig sei. Eine Verbesserte Protokollierung Unerwarter Télécharges Könte Jedoch Dazu Beitragen, Anomale Aktivitäten Frühzeitig Zu Erkennen.

vgwort