Oracle修复云代码编辑器中的关键漏洞,防止远程代码执行攻击

本文详细介绍了Oracle云基础设施代码编辑器中发现的关键远程代码执行漏洞,该漏洞源于缺失的CSRF防护机制,攻击者可利用此漏洞上传恶意文件并横向移动至其他云服务。文章还分析了云服务深度集成带来的安全风险。

Oracle修复云代码编辑器中的关键漏洞

该漏洞允许攻击者通过简单方式完全入侵Oracle云基础设施中的整套开发者工具套件。

Jai Vijayan,特约撰稿人
2025年7月17日
3分钟阅读时间

来源:通过Shutterstock提供的Tada Images

云集成承诺提供更便捷的工具访问、共享会话和统一工作流程。但正如Oracle云基础设施(OCI)代码编辑器中新发现的漏洞所示,它们也可能悄无声息地暴露关键安全漏洞。

Tenable的研究人员在分析代码编辑器与其Cloud Shell命令行环境交互时,发现了这个已被修复的关键远程代码执行(RCE)漏洞。

紧密集成

代码编辑器是OCI中的集成开发环境,允许开发人员直接在云环境中编写、编辑和管理代码,无需离开浏览器。它消除了下载、安装和配置本地开发工具的需求。代码编辑器与其他OCI开发者服务(如资源管理器、函数和数据科学)集成,并使用Cloud Shell运行命令和脚本。

Oracle Cloud Shell本身是一个基于浏览器的命令行界面,提供预先认证的Oracle云资源访问权限。代码编辑器和Cloud Shell在OCI内共享相同的基础文件系统和用户会话数据,这意味着在任一环境中编辑或创建的文件都可以立即在另一个环境中访问。

漏洞发现过程

Tenable决定在这些紧密集成的OCI服务中寻找潜在的漏洞和攻击入口点。“研究人员和用户通常将代码编辑器视为沙盒化的隔离空间,但其与资源管理器、函数和数据科学的深度接口表明情况并非如此,“Tenable安全研究员Liv Matan在本周的博客文章中写道。“我们的直觉很简单:如果开发人员可以轻松上传文件,攻击者是否也可以?“答案很快就揭晓了:是的。

Tenable研究人员首先探测了Cloud Shell及其文件上传机制是否存在潜在安全问题,但没有发现任何问题迹象。于是他们将注意力转向代码编辑器,发现了一个与Cloud Shell共享的文件上传端点存在问题。

具体而言,该漏洞源于代码编辑器内处理文件上传和下载的路由器缺少跨站请求伪造(CSRF)检查。

CSRF保护缺失

CSRF检查对于防止恶意网站诱骗用户浏览器在其他可能已登录的Web应用和网站上执行操作至关重要。Tenable发现该路由器对认证cookie的处理不安全,完全没有提供针对CSRF请求的保护,这意味着如果用户登录了OCI,任何网站都可以触发该端点并以用户身份执行操作。

攻击向量

“本质上:攻击者可以创建一个网页,当经过认证的Oracle云基础设施用户访问该网页时,会在用户不知情的情况下将恶意文件上传到其云编辑器,“Matan写道。“由于代码编辑器在后台使用Cloud Shell的文件系统,上传的文件将被上传到受害者的Cloud Shell中。”

Tenable发现,一旦攻击者成功劫持受害者的Cloud Shell,他们就可以快速转移到其他紧密集成的OCI服务,如资源管理器、函数和数据科学。“本质上,最初针对Cloud Shell文件上传的简单CSRF利用会迅速升级为多表面威胁,不仅危及shell本身,还会危及周围的整套开发者工具,“Matan指出。

潜在影响

该漏洞为攻击者提供了一种利用受害者在OCI上的权限访问敏感数据、部署未经授权的资源以及横向移动到集成OCI服务的方式。唯一的要求是用户在访问恶意网站时已通过其OCI账户认证。

修复措施

Oracle已通过强制执行CSRF保护(包括要求自定义令牌头)修补了该漏洞。没有自定义头的请求将被立即拒绝,这意味着该漏洞不再可利用,Matan表示。

安全启示

该漏洞凸显了紧密集成、类似叠叠乐的云环境中常常隐藏的风险,云提供商倾向于将服务堆叠在一起,通常带有看不见的构建块。在这种环境中,如果一个服务受到威胁,建立在其之上的服务可能会继承相同的风险和漏洞。“这一认识是现代云安全研究的重要教训:集成不仅仅是便利;它们是潜在的漏洞点,“Matan写道。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计