Az - Local Cloud Credentials
Last updated
Last updated
Impara e pratica Hacking AWS: Impara e pratica Hacking GCP:
I token e i dati sensibili sono archiviati localmente da Azure CLI, sollevando preoccupazioni di sicurezza:
Token di Accesso: Archiviati in testo semplice all'interno di accessTokens.json
situato in C:\Users\<username>\.Azure
.
Informazioni sull'Abbonamento: azureProfile.json
, nella stessa directory, contiene i dettagli dell'abbonamento.
File di Log: La cartella ErrorRecords
all'interno di .azure
potrebbe contenere log con credenziali esposte, come:
Comandi eseguiti con credenziali incorporate.
URL accessibili utilizzando token, che potrebbero rivelare informazioni sensibili.
Azure PowerShell archivia anche token e dati sensibili, che possono essere accessibili localmente:
Token di Accesso: TokenCache.dat
, situato in C:\Users\<username>\.Azure
, archivia i token di accesso in testo semplice.
Segreti del Principale di Servizio: Questi sono archiviati non crittografati in AzureRmContext.json
.
Funzione di Salvataggio del Token: Gli utenti hanno la possibilità di persistere i token utilizzando il comando Save-AzContext
, che dovrebbe essere utilizzato con cautela per prevenire accessi non autorizzati.
Considerando l'archiviazione di dati sensibili in testo semplice, è cruciale proteggere questi file e directory:
Limitare i diritti di accesso a questi file.
Monitorare e controllare regolarmente queste directory per accessi non autorizzati o cambiamenti inaspettati.
Impiegare la crittografia per file sensibili dove possibile.
Educare gli utenti sui rischi e le migliori pratiche per gestire tali informazioni sensibili.
Impara e pratica Hacking AWS: Impara e pratica Hacking GCP:
Controlla i !
Unisciti al 💬 o al o seguici su Twitter 🐦 .
Condividi trucchi di hacking inviando PR ai e repos di github.