聚焦源代码安全,网罗国内外最新资讯!
Azure Bastion 是微软提供的一项管理服务,在未将虚拟机直接暴露到互联网的情况下,为 Azure 中的虚拟机提供 RDP 和 SSH 安全连接服务,广泛部署于企业,实现统一的安全管理员访问。
Zeropath 公司提到,攻击者通过一个网络请求就能够获得管理员访问权限,有可能攻陷通过 Bastion 主机进行访问的所有虚拟机。该漏洞是因为对 Bastion 服务中认证令牌的处理不当引起的。攻击者可拦截并重放有效的认证凭据,绕过安全控制并获得管理员访问权限。
该漏洞的CVSS评分为满分10分,远程可利用、无需用户交互且无需提前进行认证。该漏洞之所以存在严重风险的原因在于其基于网络的可利用性。成功利用该漏洞无需物理访问权限、特殊权限或者用户交互。位于网络任何地方的攻击者可攻陷整个 Bastion 基础设施及与其连接的虚拟机。所有在2025年11月20日之前安全更新发布之前的 Azure Bastion 部署均受影响。
微软并未发布具体的受影响版本号,说明该漏洞影响所有使用该服务的配置。微软表示已经完全缓解该漏洞,用户无需采取任何措施。2025年,Azure 服务之前也被指存在严重的认证和提权漏洞,包括CVE-2025-54914、CVE-2025-55241和CVE-2025-29827等。尽管微软推出安全未来计划,致力于提升安全开发实践,但Azure 基础设施仍继续受认证问题影响。
Zeropath 公司提到,组织机构应当马上查看 Azure Bastion 设置并安装所有的安全补丁。组织机构应当对管理员访问权限日志进行全面审计,检测任何越权活动;还应查看与 Azure Bastion 部署相关的网络分段和访问控制问题。
微软 Azure Bastion 和 Container Registry 中存在两个严重漏洞
搬起石头砸自己的脚?微软DDoS 防御措施出错,放大Azure DDoS 攻击
https://cybersecuritynews.com/azure-bastion-vulnerability/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

