网络安全专家通过控制Windows Live Tiles,展示了微软Azure云服务中一个未经修补的漏洞利用。
Live tile功能是微软内置于Windows 8操作系统的关键功能之一在Windows 8开始引入,在“开始”屏幕上显示内容和通知,可让用户不断从他们喜爱的应用和网站中提取最新信息。为使网站更容易将其设为Live Tiles内容,Microsoft在单独域的子域上提供了一项功能“ notifications.buildmypinnedsite.com”,管理员可自动将其RSS源转换为特殊的xm
然而禁用RSS-to-xm
对Microsoft子域的间接控制让他可以在Windows Live Tiles上推送各种应用程序或网站上的任意内容或通知。
Böck表示,“使用普通的Azure帐户,我们能够注册该子域、添加相应的主机名,因此我们能够控制在该主机上提供的内容。应删除这些包含元标签的网页,如果想保留这些功能,则应自己创建合适的xm
这种技术通常被称为“ 子域接管”,是一种重要的攻击媒介,通常可通过大多数在线服务允许用户运行具有自定义域名的Web应用程序或博客找到。
例如:当在Azure上创建应用并希望在Internet上使用自定义域名时,该平台会要求用户将其域名服务器指向Azure,然后在其帐户的信息中心使用,而不用验证域的所有权。
因Microsoft Azure没有验证声明域名的帐户是否确实拥有该域名,故任何Azure用户都可认领名称服务器指向云服务、无人认领或无人看管的域名的域名。
谷歌的Blogger服务也存在类似问题,但几年前该公司通过强制各博主为其自定义域设置单独、唯一的TXT记录、进行验证的方式修补了这一问题。
声明:本文来自MottoIN,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。