Az - Local Cloud Credentials

Support HackTricks

Local Token Storage and Security Considerations

Azure CLI (Command-Line Interface)

Tokens और संवेदनशील डेटा Azure CLI द्वारा स्थानीय रूप से संग्रहीत किए जाते हैं, जिससे सुरक्षा चिंताएँ उत्पन्न होती हैं:

  1. Access Tokens: accessTokens.json में स्पष्ट पाठ के रूप में संग्रहीत होते हैं जो C:\Users\<username>\.Azure पर स्थित है।

  2. Subscription Information: azureProfile.json, उसी निर्देशिका में, सदस्यता विवरण रखता है।

  3. Log Files: .azure के भीतर ErrorRecords फ़ोल्डर में लॉग हो सकते हैं जिनमें उजागर किए गए क्रेडेंशियल्स होते हैं, जैसे:

  • क्रेडेंशियल्स के साथ निष्पादित कमांड।

  • टोकन का उपयोग करके एक्सेस की गई URLs, जो संवेदनशील जानकारी प्रकट कर सकती हैं।

Azure PowerShell

Azure PowerShell भी टोकन और संवेदनशील डेटा संग्रहीत करता है, जिसे स्थानीय रूप से एक्सेस किया जा सकता है:

  1. Access Tokens: TokenCache.dat, जो C:\Users\<username>\.Azure पर स्थित है, स्पष्ट पाठ में एक्सेस टोकन संग्रहीत करता है।

  2. Service Principal Secrets: ये AzureRmContext.json में असंक्रमित रूप से संग्रहीत होते हैं।

  3. Token Saving Feature: उपयोगकर्ताओं के पास Save-AzContext कमांड का उपयोग करके टोकन को स्थायी बनाने की क्षमता होती है, जिसे अनधिकृत एक्सेस से बचने के लिए सावधानी से उपयोग किया जाना चाहिए।

Automatic Tools to find them

Security Recommendations

संवेदनशील डेटा को स्पष्ट पाठ में संग्रहीत करने को देखते हुए, इन फ़ाइलों और निर्देशिकाओं को सुरक्षित करना महत्वपूर्ण है:

  • इन फ़ाइलों के लिए एक्सेस अधिकारों को सीमित करना।

  • अनधिकृत एक्सेस या अप्रत्याशित परिवर्तनों के लिए इन निर्देशिकाओं की नियमित रूप से निगरानी और ऑडिट करना।

  • जहां संभव हो, संवेदनशील फ़ाइलों के लिए एन्क्रिप्शन का उपयोग करना।

  • उपयोगकर्ताओं को ऐसे संवेदनशील जानकारी को संभालने के लिए जोखिमों और सर्वोत्तम प्रथाओं के बारे में शिक्षित करना।

Support HackTricks

Last updated