一键入侵:Oracle云代码编辑器漏洞致用户面临远程代码执行风险

一键入侵:Oracle云代码编辑器漏洞致用户面临远程代码执行风险

新闻 | 2025年7月16日 | 3分钟阅读 | 安全 · 漏洞

Oracle云基础设施(OCI)代码编辑器中一个现已修复的漏洞,曾使得用户仅需点击一次即可遭受远程代码执行(RCE)攻击。该漏洞由Tenable研究发现,攻击者可借机将恶意文件上传至受害者的Cloud Shell环境,并可能进一步渗透其他服务。

漏洞机制剖析

该漏洞源于代码编辑器内部一个缺乏防护的文件上传端点。Tenable高级云安全研究员Liv Matan解释:"当登录OCI的用户访问恶意链接时,攻击随即触发。这提醒我们必须以生产系统的安全标准来审视基于浏览器的开发工具。"

虽然尚未分配CVE编号和严重等级,但Oracle在获知后迅速修复了该漏洞。

CSRF缺陷引发RCE

OCI代码编辑器作为网页版IDE,与Cloud Shell(Oracle基于浏览器的命令行环境)深度集成,共享会话上下文、文件系统和运行时环境。研究人员发现,Cloud Shell的直接上传机制符合安全规范,但代码编辑器却暴露了未设置跨站请求伪造(CSRF)防护的文件上传端点。

"攻击者页面会向代码编辑器中的漏洞端点发送静默POST请求,"Matan描述道,"这将构造好的文件植入Cloud Shell。当受害者启动Cloud Shell时,文件即被执行,导致远程代码执行。"研究人员认为,这种安全疏漏可能源于架构设计中的信任假设。

潜在影响范围扩大

由于代码编辑器与Cloud Shell共享同一底层文件系统(本质上是云端的Linux主目录),攻击者可篡改被其他集成服务使用的文件。这使得原本孤立的开发工具漏洞演变为横跨OCI环境的渗透跳板。

"实践中,攻击者可能利用受害者的活跃会话和凭证,通过伪装关联云身份来访问其他OCI资源,"Matan指出,"攻击的实际影响取决于被入侵身份的权限范围。"

根据环境配置,攻击者还可能修改云函数、访问资源管理器堆栈或向数据科学笔记本注入代码。由于Cloud Shell预认证了用户身份并共享会话状态,其执行代码的权限与登录用户等同,因而成为极具吸引力的攻击目标。

检测与修复

Matan表示,若无针对文件变更或异常CLI行为的特定审计,该漏洞利用将难以检测。但加强意外上传日志记录有助于早期发现异常活动。Oracle通过强制要求CSRF令牌(以浏览器无法伪造的自定义HTTP头实现)完成了漏洞修复。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码

posted @ 2025-08-18 19:11  qife  阅读(13)  评论(0)    收藏  举报