Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Microsoft soluciona fallo de Azure CLI que filtraba credenciales

Escrito por Scarlet Mendoza | Nov 24, 2023 6:30:00 PM

Recientemente, Microsoft ha abordado un fallo crítico en Azure CLI (Interfaz de Línea de Comandos de Azure), que involucraba la filtración de credenciales en los registros de los usuarios. En este artículo nos enfocaremos en explicarte en detalle este problema y cómo afecta a los usuarios de Azure, además de las medidas tomadas por Microsoft para resolverlo.

 

¿Qué es Azure CLI?

 

Azure CLI es una herramienta de línea de comandos proporcionada por Microsoft que permite a los usuarios administrar recursos de Azure. Es popular entre los desarrolladores y administradores de sistemas por su flexibilidad y eficiencia en la gestión de servicios en la nube. Sin embargo, como cualquier otro software, no está exento de vulnerabilidades.

 

Te podrá interesar leer más sobre:  Azure CLI: Manejo de Recursos en la Nube

 

¿Qué problema tenía Azure CLI y cómo se solucionó?

 

Microsoft ha resuelto una vulnerabilidad crítica de seguridad que permitía a los atacantes robar credenciales de GitHub Actions o registros de Azure DevOps generados mediante Azure CLI, la interfaz de línea de comandos de Azure.

La vulnerabilidad, identificada como CVE-2023-36052, fue descubierta por el investigador de seguridad de Palo Alto, Aviad Hahami. Una explotación exitosa de esta vulnerabilidad permitía a atacantes no autenticados acceder de forma remota a contenidos de texto sin formato generados por la CLI de Azure utilizada para integración e implementación continua (CI/CD) en registros.

Microsoft advierte que un atacante podría obtener contraseñas y nombres de usuario en texto claro de los archivos de registro generados por los comandos de CLI afectados y publicados por Azure DevOps y GitHub Actions. La recomendación es que los clientes que utilizan los comandos de CLI afectados actualicen su versión de Azure CLI a 2.53.1 o superior para protegerse contra esta vulnerabilidad. Esto también se aplica a los clientes que generaron registros utilizando estos comandos a través de Azure DevOps y/o GitHub Actions.

Microsoft ha notificado a los clientes que recientemente utilizaron los comandos de CLI de Azure a través del Portal de Azure y recomienda que todos actualicen a la última versión de Azure CLI (2.54).

 

Te podrá interesar leer:  Todo lo que Necesitas Saber sobre el Microsoft Azure Portal

 

Además, se aconseja seguir ciertas prácticas para evitar la exposición accidental de secretos en los registros de CI/CD, como mantener Azure CLI actualizado, evitar exponer la salida de Azure CLI en registros públicos, rotar claves y secretos regularmente, revisar las instrucciones sobre la administración de secretos para servicios de Azure y seguir las mejores prácticas de seguridad de GitHub Actions.

Microsoft ha implementado una nueva configuración predeterminada en Azure CLI para mejorar la seguridad y prevenir la divulgación accidental de información confidencial. Esta configuración restringe la presentación de secretos en la salida generada por comandos relacionados con servicios de la familia App Service. Sin embargo, esta configuración se aplica solo a clientes que hayan actualizado a la versión más reciente de Azure CLI (2.53.1 y superior).

La empresa también ha mejorado las capacidades de redacción de credenciales en GitHub Actions y Azure Pipelines para detectar y ofuscar patrones clave en los registros de compilación, evitando así la filtración inadvertida de secretos en registros de acceso público.

En resumen, es esencial que los usuarios actualicen sus herramientas y sigan las mejores prácticas de seguridad recomendadas por Microsoft para proteger sus sistemas y registros contra posibles vulnerabilidades y fugas de información confidencial.

 

¿Cómo evitar que se filtren las credenciales de Azure?

 

Además de actualizar Azure CLI a la última versión, los usuarios de Azure pueden tomar algunas medidas adicionales para proteger sus credenciales y evitar que se filtren o se roben. Algunas de estas medidas son las siguientes:

 

  1. Utilizar la autenticación multifactor (MFA) para reforzar la seguridad de las cuentas de Azure.
  2. Utilizar el principio de privilegio mínimo, asignando solo los permisos necesarios a las cuentas de Azure.
  3. Utilizar Azure Key Vault, un servicio que permite almacenar y administrar las credenciales de forma segura y cifrada.
  4. Utilizar Azure AD Privileged Identity Management, un servicio que permite controlar y auditar el acceso a los recursos de Azure.
  5. Utilizar Azure Security Center, un servicio que proporciona una visión general y recomendaciones sobre el estado de seguridad de los recursos de Azure.

 

Te podrá interesar leer: Azure Security Center: Protege tus Recursos en Azure

 

Azure CLI es una herramienta de línea de comandos que facilita la interacción con los servicios de Azure, pero que tenía un grave fallo de seguridad que filtraba las credenciales de los usuarios en los registros. Microsoft ha solucionado el fallo y ha lanzado una nueva versión de la herramienta, que elimina las credenciales de los registros y borra los registros anteriores. Los usuarios de Azure CLI deben actualizar la herramienta lo antes posible y revisar sus registros para asegurarse de que no han sido comprometidos. Además, los usuarios de Azure pueden seguir algunas buenas prácticas para proteger sus credenciales y evitar que se filtren o se roben.

La rápida respuesta de Microsoft al fallo de Azure CLI demuestra su compromiso con la seguridad de los datos y la protección de sus usuarios. Este incidente sirve como un recordatorio crítico de la importancia de la ciberseguridad en el mundo digital de hoy. Los usuarios deben tomar medidas proactivas para asegurar sus datos y seguir las recomendaciones de seguridad proporcionadas por expertos y fabricantes de software.