Een kwetsbaarheid in de Microsoft Azure Command-Line Interface (CLI) maakt het mogelijk voor aanvallers om wachtwoorden en inloggegevens via logbestanden te stelen. Microsoft heeft een update uitgebracht om het probleem te verhelpen. De Azure command-line interface is een verzameling commando's voor het creëren en beheren van Azure resources en wordt onder andere voor softwareontwikkeling gebruikt.
Bij sommige van de commando's die de Azure CLI uitvoert worden inloggegevens plaintext in logbestanden opgeslagen. In het geval de logs in 'open source repositories' zijn opgeslagen kan een aanvaller zo gebruikersnamen en wachtwoorden van gebruikers achterhalen. Ook bij afgeschermde repositories waarbij een aanvaller bijvoorbeeld minimale leesrechten heeft is dit mogelijk. "Vanwege de data die ze opslaan en workloads die ze uitvoeren, behoren Continuous Integration and Continuous Deployment (CI/CD) systemen door de belangrijkste en gevoeligste in je organisatie", aldus Aviad Hahami van securitybedrijf Palo Alto Networks die het probleem ontdekte.
Volgens Microsoft gaat het hier om een kritieke kwetsbaarheid, aangeduid als CVE-2023-36052. De impact is op een schaal van 1 tot en met 10 beoordeeld met een 8.6. Organisaties worden door Microsoft opgeroepen om te updaten naar Azure CLI versie 2.54 en gegeven advies op te volgen om te voorkomen dat inloggegevens onbedoeld in logbestanden voor CI/CD-omgevingen verschijnen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.