Azure CLI凭证泄露漏洞及GitHub Actions日志安全防护指南

微软安全响应中心披露Azure CLI存在凭证泄露风险,敏感信息可能通过GitHub Actions日志暴露。文章详细说明漏洞修复方案、产品变更及客户防护指南,涉及CVE-2023-36052安全更新。

漏洞概述

微软安全响应中心(MSRC)收到Palo Alto Networks Prisma Cloud研究员报告,发现Azure命令行工具(CLI)存在敏感信息泄露风险。当Azure CLI命令输出至持续集成/持续部署(CI/CD)日志时,可能暴露凭证等关键数据。微软建议用户立即升级至Azure CLI 2.54版本,并遵循文中的防护建议。受影响用户已通过Azure门户收到更新通知。

产品变更说明

微软已对多项产品实施增强型凭证脱敏机制:

  1. Azure CLI:App Service系列命令(如Web Apps、Functions等)默认不再输出密钥信息(需升级至2.53.1+版本)
    1
    2
    
    az webapp config appsettings set
    az webapp config appsettings delete
    
  2. GitHub Actions/Azure Pipelines:扩展了日志中密钥模式的识别范围,自动掩码Microsoft签发密钥(当前覆盖范围有限)

客户防护措施

  1. 立即升级:保持Azure CLI为最新版本
  2. 日志管理:避免将CLI原始输出记录到公开位置,使用输出格式控制过滤敏感字段
  3. 密钥轮换:定期更换凭证,参考Azure密钥管理最佳实践
  4. 仓库权限:非必要不公开GitHub仓库,遵循GitHub Actions安全加固指南

致谢与参考

感谢Prisma Cloud通过微软漏洞赏金计划提交报告。更多技术细节参见:

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计