بحث
Oracle تصحح ثغرة حرجة في محرر الشيفرة السحابية
جوجل #Oracle #CloudInfrastructure

Oracle تصحح ثغرة حرجة في محرر الشيفرة السحابية

تاريخ النشر: آخر تحديث: 13 مشاهدة 0 تعليق 4 دقائق قراءة
13 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

تعد تكاملات السحابة وعدًا بتسهيل الوصول إلى الأدوات، وجلسات العمل المشتركة، وتوحيد سير العمل. لكن كما يظهر الثغرة التي تم اكتشافها مؤخرًا في محرر الشيفرة الخاص بـ Oracle Cloud Infrastructure (OCI)، يمكن أن تكشف أيضًا عن ثغرات أمنية حرجة بشكل غير ملحوظ.

حدد الباحثون في Tenable الثغرة الحرجة التي تم إصلاحها الآن، والتي تتعلق بتنفيذ الشيفرة عن بُعد (RCE)، أثناء تحليل كيفية تفاعل محرر الشيفرة مع بيئة سطر الأوامر الخاصة بـ Cloud Shell.

تكامل وثيق

يعتبر محرر الشيفرة بيئة تطوير متكاملة في OCI تتيح للمطورين كتابة وتحرير وإدارة الشيفرة مباشرة في بيئة السحابة دون الحاجة لمغادرة المتصفح. وهذا يلغي الحاجة لتنزيل وتثبيت وتكوين أدوات التطوير المحلية. يتكامل محرر الشيفرة مع خدمات مطورين أخرى في OCI مثل إدارة الموارد والوظائف وعلوم البيانات. كما أنه يستخدم Cloud Shell لتنفيذ الأوامر والبرامج النصية.

تعتبر Oracle Cloud Shell واجهة سطر أوامر قائمة على المتصفح توفر وصولًا مسبقًا للمصادقة إلى موارد Oracle Cloud. يتشارك محرر الشيفرة وCloud Shell نفس نظام الملفات الأساسي وبيانات جلسات المستخدم داخل OCI، مما يعني أن الملفات التي تم تحريرها أو إنشاؤها في أي من البيئتين تكون متاحة على الفور في الأخرى.

قررت Tenable البحث عن ثغرات محتملة ونقاط دخول للهجمات في هذه الخدمات المتكاملة بشكل وثيق. كتب الباحث الأمني في Tenable، ليف ماتان، في منشور مدونة هذا الأسبوع: "غالبًا ما يُعتبر محرر الشيفرة من قبل الباحثين والمستخدمين كمساحة معزولة، لكن واجهته العميقة مع إدارة الموارد والوظائف وعلوم البيانات تشير إلى خلاف ذلك". كانت حدسنا بسيطًا: إذا كان بإمكان المطور رفع الملفات بسهولة، فهل يمكن للمهاجم فعل ذلك؟ اتضح أن الإجابة كانت نعم.

استقصى الباحثون في Tenable أولاً Cloud Shell وآليات تحميل الملفات الخاصة به بحثًا عن مشاكل أمنية محتملة ولم يجدوا أي شيء يشير إلى وجود مشاكل. لذا، حولوا انتباههم إلى محرر الشيفرة ووجدوا مشكلة في نقطة تحميل الملفات التي يتشاركها مع Cloud Shell.

تحديدًا، كانت الثغرة ناتجة عن غياب فحص Cross-Site Request Forgery (CSRF) على جهاز توجيه يتعامل مع تحميل وتنزيل الملفات داخل محرر الشيفرة.

تعتبر فحوصات CSRF ضرورية لمنع المواقع الخبيثة من خداع متصفح المستخدم للقيام بإجراءات على تطبيقات ومواقع ويب أخرى قد يكونون مسجلين الدخول إليها. وجدت Tenable أن معالجة جهاز التوجيه لملفات تعريف المصادقة كانت غير آمنة ولا توفر أي حماية ضد طلبات CSRF، مما يعني أن أي موقع ويب يمكن أن يُشغل النقطة ويقوم بإجراءات نيابة عن المستخدم إذا كان مسجلاً الدخول إلى OCI.

باب مفتوح

كتب ماتان: "ببساطة: يمكن لمهاجم إنشاء صفحة ويب، عند زيارتها من قبل مستخدم مصدق في Oracle Cloud Infrastructure، أن تقوم بتحميل ملف خبيث إلى محرر السحابة الخاص بهم دون علمهم". "نظرًا لأن محرر الشيفرة يستخدم نظام ملفات Cloud Shell في الخلفية، فإن الملف الذي تم تحميله سيُرفع إلى Cloud Shell الخاص بالضحية."

وجدت Tenable أنه بمجرد أن ينجح المهاجم في اختراق Cloud Shell الخاص بالضحية، يمكنه الانتقال بسرعة إلى خدمات OCI المتكاملة الأخرى مثل إدارة الموارد والوظائف وعلوم البيانات. "ببساطة، ما يبدأ كاستغلال CSRF بسيط يستهدف تحميل الملفات على Cloud Shell يتصاعد بسرعة إلى تهديد متعدد السطح، مما يعرض للخطر ليس فقط الشل، ولكن مجموعة كاملة من أدوات المطورين المحيطة به"، أشار ماتان. كانت الثغرة تمنح المهاجمين وسيلة لاستخدام أذونات الضحية على OCI للوصول إلى بيانات حساسة، ونشر موارد غير مصرح بها، والتحرك بشكل جانبي إلى خدمات OCI المتكاملة. كل ما كان مطلوبًا هو أن يكون المستخدم مصدقًا على حسابه في OCI عند زيارة الموقع الخبيث.

لقد قامت Oracle منذ ذلك الحين بإصلاح الثغرة من خلال فرض حماية CSRF، والتي تضمنت إلزامية وجود رأس توكن مخصص. يتم رفض الطلبات التي لا تحتوي على الرأس المخصص، مما يعني أن الثغرة لم تعد قابلة للاستغلال، وفقًا لماتان.

تسلط الثغرة الضوء على المخاطر المخفية غالبًا في بيئات السحابة المتكاملة بشكل وثيق، حيث تميل مزودات السحابة إلى تكديس الخدمات فوق بعضها البعض، وغالبًا مع كتل بناء غير مرئية. في مثل هذه البيئات، إذا تم اختراق خدمة واحدة، فقد ترث الخدمات المبنية فوقها نفس المخاطر والثغرات. كتب ماتان: "هذه الإدراك هو درس حاسم في أبحاث أمان السحابة الحديثة: التكاملات ليست مجرد تسهيلات؛ بل هي نقاط محتملة للثغرات."

تُعد GISEC GLOBAL أكبر وأهم تجمع في مجال الأمن السيبراني في منطقة الشرق الأوسط وأفريقيا، حيث يجمع بين كبار مسؤولي أمن المعلومات، وقادة الحكومات، ومشتري التكنولوجيا، والهاكرز الأخلاقيين، وذلك على مدار ثلاثة أيام مليئة بالابتكار والاستراتيجيات، بالإضافة إلى تدريبات حية في مجال الأمن السيبراني.

📌 احجز مكانك الآن!

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!