생성 데이터 인텔리전스

Microsoft Azure에서 새로운 공격 기본 요소를 찾는 방법

시간

마이크로소프트의 클라우드 서비스 수익 46 % 증가 2022년 XNUMX분기 클라우드 시장 점유율은 거의 9 % 증가 2017년부터. 하늘빛 마침내 주류에서 본격적으로 사용되는 지금이 Azure 남용 연구에 참여하기에 이상적인 시기입니다. 발견되지 않은 남용의 기본 요소가 많이 있고 잘못된 구성 부채가 많이 쌓여 있으며 점점 더 많은 수의 적들이 Azure를 더 심각하게 표적으로 삼기 시작합니다.

버그나 소프트웨어 익스플로잇이 아닌 남용 프리미티브를 찾는 데 시간을 소비하는 이유는 무엇입니까? 남용은 버그 및 제로데이보다 유통 기한이 훨씬 길고 유지 관리 비용이 저렴합니다. 공격자에게 더 중요한 것은 문제가 되는 소프트웨어의 거의 모든 구현에 존재하며 방어자가 탐지하고 차단하기가 훨씬 더 어렵다는 것입니다. 그렇기 때문에 연구자들이 새로운 남용 옵션을 발견하여 수정하거나 완화할 수 있도록 하는 것이 중요합니다.

다음은 Azure 내에서 특정 시스템을 조사하고 새로운 공격 기본 요소를 찾기 위한 XNUMX단계 프로세스입니다. 이 접근 방식을 따르면 시간을 절약하고 일정을 유지하며 더 나은 결과를 얻을 수 있습니다.

XNUMX단계: 끝을 염두에 두고 시작하십시오

먼저 선택한 시스템이 작동하는 방식, Azure의 다른 시스템과 상호 작용하는 방식, 남용될 수 있는 방식을 이해해야 합니다. 그 외에도 최종 제품이 무엇인지 생각해보십시오. 블로그 게시물입니까? 회의 세션? 방어적 개선 지침 또는 오픈 소스 도구 업데이트? 이러한 자산을 만드는 데 필요한 것이 무엇인지 결정합니다. 또한 감사 코드 생성을 고려하여 방어자가 이러한 위험한 구성을 확인하고 코드 남용도 확인할 수 있으므로 다른 사람들이 이러한 구성이 어떻게 남용될 수 있는지 쉽게 확인할 수 있습니다. 이것은 초점을 유지하고 불필요한 토끼 구멍을 피하며 귀중한 최종 결과를 보장하는 데 도움이 되는 연구의 "성공 기준"입니다.

XNUMX단계: 시스템의 의도와 설계 연구

무엇을 발견해야 하는지 정확히 알게 되면 다른 사람처럼 Google 검색을 하고 공식 문서를 읽는 것처럼 조사를 시작하십시오. 남용할 수 있는 것으로 보이는 모든 항목(예: 비밀번호 및 권한을 재설정하는 기능)을 찾아 더 자세히 살펴보고 이동하면서 메모합니다.

LinkedIn을 사용하여 연구 주제를 만드는 데 관련된 제품 설계자 또는 기타 Microsoft 직원을 식별하십시오. LinkedIn 및 Twitter 피드를 검토하고 그들이 작성하거나 다시 게시한 리소스(블로그 게시물, 회의 프레젠테이션 등)를 찾습니다. 이 서비스와 관련된 포럼이나 GitHub 리포지토리와 같은 커뮤니티 리소스를 자세히 살펴보십시오. 이러한 사용자 그룹은 일반적으로 Microsoft 사람들보다 문제 및 약점에 대한 담론에서 훨씬 더 개방적이기 때문입니다. 시스템에 대한 메모를 계속하십시오. 시스템의 아키텍처와 의도에 대해 지능적으로 말하고 이에 대해 매우 정확하고 비기술적인 개요를 작성할 수 있으면 다음 단계로 넘어갈 준비가 된 것입니다.

XNUMX단계: 시스템 탐색

설명서는 여기까지만 가능합니다. Azure의 변경 사항을 따라가지 못하고 거의 항상 문서화되지 않은 숨겨진 연결이 있습니다. 바로 이 단계로 넘어가고 싶지만 연구를 통해 구축한 시스템에 대한 컨텍스트가 없으면 많은 시간을 낭비하게 될 것입니다.

가장 쉬운 인터페이스로 시스템 탐색을 시작하세요. 종종 이것은 Azure Portal GUI입니다. Chrome 브라우저에서 개발자 도구를 불러오면 브라우저에서 수행하는 모든 API 요청을 볼 수 있습니다. 이를 PowerShell에 복사하면 고유한 클라이언트 구축을 시작할 수 있습니다. Azure의 공식 CLI 도구(az 바이너리, Az PowerShell 모듈 및 Azure AD PowerShell 모듈)를 사용합니다.

시스템과 상호 작용할 기본 클라이언트를 구축할 수 있을 만큼 충분히 탐색했다면 계속 진행할 차례입니다. 이것은 더 성숙한 클라이언트를 위한 기반을 제공하고 남용 기능 테스트 프로세스를 자동화합니다.

XNUMX단계: 카탈로그 남용 기능

이제 클라이언트를 사용하여 해당 시스템이 할당할 수 있는 모든 권한을 열거하고 각 권한에 대해 이미 알고 있는 남용 프리미티브를 테스트할 수 있습니다(예: 자신을 전역 관리자로 승격하거나 전역 관리자의 암호를 변경할 수 있습니까?). 연구 중에 나타날 수 있는 다른 남용 프리미티브를 주시하고 공식 문서에서 말하는 것과 실제로 작동하는 방식 사이의 불일치를 밝히기 위해 테스트하십시오.

현실적으로 이 프로세스를 자동화해야 합니다. Azure Graph API를 조사하는 이 연구 방법론을 살펴보았을 때 나는 각각에 대해 테스트할 약 175개의 권한과 XNUMX개의 남용 프리미티브 목록을 가지고 있었습니다.

XNUMX단계: 발견 사항 공유

마지막 단계는 다른 사람들이 당신의 작업에서 배우도록 돕는 것입니다. 블로그 게시물을 작성하고, 대화를 나누거나, 코드를 공유하세요. 요점은 다른 사람들이 시간을 절약하고 작업을 확장하거나 추가할 수 있도록 돕는 것입니다. 연구를 시작할 때 필요한 블로그 게시물을 작성하는 것으로 생각하십시오.

자세히 알아보려면 다음을 시청하세요. 내가 한 이야기 이 주제에 대해(그리고 동반 데크에 액세스). Azure 남용 조사를 시작하고 싶으신가요? 다음은 Azure 보안에 대한 기술 콘텐츠를 찾을 수 있는 몇 가지 유용한 웹 사이트입니다. 게으른 관리자, 좋은 해결 방법!, AZ광고주, 토마스 반 라에르마이크로소프트 포털.

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?