
Um publicável publicou uma descemberta de uma vulnerabilidada de execução remota de código Nenhum editor de código da infraestrutura de nuvem Oracle. A Falha Permitia Que Invasores assumeissem o Cloud Shell Do Usuário Com UM Simples CLICE, Explorando o Ambiente Compartilhe Entre O Editor EO Terminal. O Problema Já Foi Corrigido Pela Oracle.
O Risco existia porque ambos os serviço Compartilham arquivos, autenticação e sessão. Um Arquivo Malicioso Enviado via editor Poderia, se executado, automaticamente, abrir o nuvem Shell, Possibilitando acesso não autorizado e execução de comandos.
Segundo, um endpoint de upload, o editor do editor Não contava com proteção contrata csrf, o que permitia o envio de cargas maliciosas por sites externos. O Ataque Explorava Esse canal para inserir comandos no .Bashrc, Comprometendo o Ambiente na Próxima Execução.
Além do Cloud Shell, uma vulnerabilidada AFETAVA Servicos Integrados, Como Gerenciamento de Recursos E Função. Pora da Causa da Arquitetura Compartilhada, um Único Ponto Fraco Poderia Comprometer diversas sistemas.
Um patch publicou um da Oracle exigindo O Uso do Cabeçalho X-CSRF TOKEN Uploads, BloqueaDo Ações Não Autorizadas. O Caso REFORÇA A IMPORTANCIA DE REVISAR MEDIDAS DE SEGURANCA EM PLATAFORMAS EM NUVEM COM INTEGRAÇÕES EMPUNDAS E ABIGES COMUNS Entre Ferreioss.