기술나눔

[네트워크 보안] SSRF의 Microsoft Azure 기능

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

동의 없이 재게시할 수 없습니다.

기사 디렉토리

텍스트

Azure Functions는 애플리케이션 실행에 필요한 모든 인프라와 리소스를 요청에 따라 제공하는 서버리스 컴퓨팅 서비스입니다. 웹 API 구축, 데이터베이스 변경에 응답, IoT 데이터 스트림 처리, 메시지 대기열 관리 및 기타 여러 목적에 사용할 수 있습니다.

먼저 함수 애플리케이션을 만듭니다.

이미지

함수 코드 생성:

이미지

Functions를 클릭한 후 구성을 위해 다음 페이지를 입력합니다.

이미지

샘플 이름을 입력하고 템플릿을 선택합니다.

이미지

함수 앱이 생성된 후 코드 + 테스트를 선택합니다. 두 가지 특별 요청을 포함하여 클라이언트가 보낸 다양한 요청이 있습니다.

1、https://functions.azure.com/api/passthrough 
2、https://functions.azure.com/api/debug
  • 1
  • 2

이미지

GitHub 라이브러리를 검색해 보면 키코드는 다음과 같습니다.

이미지

이 코드에 해당하는 요청 패키지에서 볼 수 있듯이 브라우저는 사용자 정의된 기능(블롭트리거1.dat) GET 요청을 보냈습니다.

이미지

설명서를 읽으면 다음 두 매개 변수가 function.azure.com을 인증하는 데 사용되며 요청을 수행하는 데 필요합니다.

이미지

즉, 이 두 헤더를 제거한 후에는 모든 요청을 보낼 수 있습니다.

그런 다음 URL을 수정하고 Azure Functions 서버의 주소를 얻었습니다.

이미지

https://www.nba.com에 요청을 보내면 응답은 다음과 같습니다.

이미지

요청을 실행하는 데 함수 애플리케이션이 사용되는 것으로 나타났습니다.

동시에 https://www.infobyip.com/에 요청을 보내 IP 주소에 대한 정보를 얻고 에코된 User-Agent는 axios/0.21.4이므로 해당 기능은 Node JS 모듈입니다.

이미지

함수 프로그램의 기능과 특성을 명확히 이해한 후에는 이를 더욱 활용해 볼 수 있습니다.

악용하다

IMDS 서비스에 접속을 시도했으나 접속할 수 없습니다.그러나 잠재적으로 열려 있는 내부 포트를 열거할 수 있습니다.41692

이미지

추가 열거를 통해 아래와 같이 내부 엔드포인트에 도달 가능한 것으로 확인되었습니다.

이미지
]

추가 열거를 통해 아래와 같이 내부 엔드포인트에 도달 가능한 것으로 확인되었습니다.

이미지

원본 소스: https://orca.security/resources/blog/ssrf-vulnerability-azure-functions-app/