一键入侵:Oracle云代码编辑器漏洞致用户面临远程代码执行风险
新闻
2025年7月16日 · 3分钟阅读 · 安全 · 漏洞
OCI代码编辑器中的关键漏洞使企业环境面临远程代码执行(RCE)和权限提升风险,突显了云工具集成中隐式信任的危险性。
Oracle云基础设施(OCI)代码编辑器中一个现已修复的漏洞,仅需一次点击即可使用户面临远程代码执行(RCE)攻击。
该漏洞由Tenable Research发现,攻击者可将恶意文件上传至受害者的Cloud Shell环境,并可能进一步渗透更广泛的服务。研究人员表示,问题根源在于基于浏览器的IDE中隐藏了一个防护不足的文件上传端点。
Tenable高级云安全研究员Liv Matan表示:“攻击通过已登录OCI的受害者访问恶意链接发生。这强化了对待基于浏览器的开发工具需与生产系统同等安全审查的必要性。”
尽管尚未分配CVE ID和严重性评级,Matan称漏洞已报告给Oracle并迅速修复。
CSRF疏忽导致RCE
OCI代码编辑器是一款基于Web的IDE,用于管理函数、资源管理器和数据科学等资源,旨在实现无缝开发者工作流。但其与Cloud Shell(Oracle基于浏览器的命令行环境)的紧密集成共享会话上下文、文件系统和运行时环境,从而造成了暴露。
Tenable研究人员发现,虽然Cloud Shell的直接上传机制符合规则,但代码编辑器悄然暴露了一个文件上传端点,缺乏跨站请求伪造(CSRF)防护。
Matan解释说:“攻击者的页面向代码编辑器中的易受攻击文件上传端点发送静默POST请求。这将精心制作的文件放入Cloud Shell。当受害者启动Cloud Shell时,文件被执行,导致远程代码执行。”
Matan补充说,这种宽松可能源于架构信任假设。
攻击可能具有更广的爆炸半径
由于代码编辑器与Cloud Shell在同一底层文件系统上运行(本质上是云中的Linux主目录),攻击者可篡改其他集成服务使用的文件。这将看似封闭的开发工具中的漏洞转变为跨OCI环境横向移动的暴露点。
Matan指出:“实际上,这可能涉及利用受害者的活动会话和凭据,通过模拟附加的云身份访问其他OCI资源。此类攻击的爆炸半径取决于受损身份的权限。”
代码编辑器集成的性质可允许攻击者获得更多攻击原语,例如修改函数、访问资源管理器堆栈或将代码注入数据科学笔记本,具体取决于受害者的环境,Matan补充道。
由于Cloud Shell使用用户身份预认证并共享会话状态,它被视为特权环境。在此环境中执行的任何代码具有与登录用户相同的访问级别,使其成为攻击者的诱人目标。
Matan指出,如果没有对文件更改或异常CLI行为进行特定审计,检测此漏洞利用将具有挑战性。然而,围绕意外上传的增强日志记录可帮助早期识别异常活动。
尽管Oracle未立即回应CSO的评论请求,但披露信息补充说,Oracle的修复形式是要求CSRF令牌。研究人员表示,这是通过自定义HTTP标头强制实施的,浏览器无法在跨源请求中伪造该标头。