系統(tǒng)之家 - 系統(tǒng)光盤(pán)下載網(wǎng)站!

當(dāng)前位置:系統(tǒng)之家 > IT快訊 > 詳細(xì)頁(yè)面

微軟修復(fù)了暴露用戶數(shù)據(jù)庫(kù)的 ExtraReplica Azure 漏洞

編輯:辰奕 2022-05-01 05:58:44 來(lái)源于:互聯(lián)網(wǎng)

  微軟已經(jīng)解決了 Azure Database for PostgreSQL 靈活服務(wù)器中發(fā)現(xiàn)的一系列嚴(yán)重漏洞,這些漏洞可能讓惡意用戶在繞過(guò)身份驗(yàn)證后提升權(quán)限并獲得對(duì)其他客戶數(shù)據(jù)庫(kù)的訪問(wèn)權(quán)限。

微軟修復(fù)了暴露用戶數(shù)據(jù)庫(kù)的 ExtraRepl

  Azure Database for PostgreSQL的靈活服務(wù)器部署選項(xiàng)使客戶能夠最大程度地控制其數(shù)據(jù)庫(kù),包括精細(xì)調(diào)整和多個(gè)配置參數(shù)。

  微軟安全響應(yīng)中心團(tuán)隊(duì)今天解釋說(shuō):“通過(guò)利用復(fù)制用戶的靈活服務(wù)器身份驗(yàn)證過(guò)程中的提升權(quán)限漏洞,惡意用戶可以利用不正確錨定的正則表達(dá)式繞過(guò)身份驗(yàn)證來(lái)訪問(wèn)其他客戶的數(shù)據(jù)庫(kù)。”

  “這在 48 小時(shí)內(nèi)(2022 年 1 月 13 日)得到緩解。[。.] 使用私有訪問(wèn)網(wǎng)絡(luò)選項(xiàng)的客戶沒(méi)有受到此漏洞的影響。Postgres 的單服務(wù)器產(chǎn)品沒(méi)有受到影響。”

  Microsoft 在 2022 年 2 月 25 日之前為所有靈活服務(wù)器部署了修復(fù)程序,以解決靈活服務(wù)器 PostgreSQL 服務(wù)中的遠(yuǎn)程代碼執(zhí)行缺陷和權(quán)限提升錯(cuò)誤。

  發(fā)現(xiàn)安全漏洞的云安全公司 Wiz 的研究團(tuán)隊(duì)將它們統(tǒng)稱為ExtraReplica,并于 2022 年 1 月 11 日向微軟披露。

  正如微軟所解釋的那樣,Wiz 研究人員通過(guò)以下步驟來(lái)獲得提升的權(quán)限和遠(yuǎn)程代碼執(zhí)行,這使他們能夠使用偽造的證書(shū)繞過(guò)跨賬戶身份驗(yàn)證并訪問(wèn)其他客戶的數(shù)據(jù)庫(kù):

  選擇一個(gè)目標(biāo) PostgreSQL 靈活服務(wù)器。

  從 Certificate Transparency 提要中檢索目標(biāo)的公用名。

  從 DigiCert 或 DigiCert 中間證書(shū)頒發(fā)機(jī)構(gòu)購(gòu)買(mǎi)特制證書(shū)。

  通過(guò)解析數(shù)據(jù)庫(kù)域名并將其與 Azure 的公共 IP 范圍之一匹配來(lái)查找目標(biāo)的 Azure 區(qū)域。

  在目標(biāo)的 Azure 區(qū)域中創(chuàng)建攻擊者控制的數(shù)據(jù)庫(kù)。

  利用攻擊者控制的實(shí)例上的漏洞 #1 來(lái)提升權(quán)限并獲得代碼執(zhí)行。

  掃描目標(biāo)實(shí)例的子網(wǎng)并利用漏洞 #2 獲得讀取權(quán)限!

微軟修復(fù)了暴露用戶數(shù)據(jù)庫(kù)的 ExtraRepl

ExtraReplica 攻擊流 (Wiz)

  微軟表示,在修復(fù)推出之前使用受影響的靈活服務(wù)器的 Azure 客戶都沒(méi)有受到任何影響,并且沒(méi)有通過(guò)利用 ExtraReplica 漏洞鏈未經(jīng)授權(quán)訪問(wèn)客戶數(shù)據(jù)。

  由于該公司已經(jīng)解決了所有易受攻擊的數(shù)據(jù)庫(kù)服務(wù)器上的安全漏洞,因此不需要客戶采取任何措施來(lái)保護(hù)他們的數(shù)據(jù)。

  但是,Microsoft 建議在 Azure 虛擬網(wǎng)絡(luò) (VNet) 上部署 PostgreSQL 靈活服務(wù)器,以提供私有和安全的網(wǎng)絡(luò)通信。

  “為了進(jìn)一步減少暴露,我們建議客戶在設(shè)置靈活服務(wù)器實(shí)例時(shí)啟用專用網(wǎng)絡(luò)訪問(wèn),”Redmond 解釋說(shuō)。

  “與其他云漏洞一樣,這個(gè)問(wèn)題沒(méi)有收到 CVE 標(biāo)識(shí)符(與軟件漏洞不同)。它沒(méi)有記錄或記錄在任何數(shù)據(jù)庫(kù)中,”Wiz 研究團(tuán)隊(duì)補(bǔ)充道。

  “缺乏這樣的數(shù)據(jù)庫(kù)會(huì)削弱客戶監(jiān)控、跟蹤和響應(yīng)云漏洞的能力。”

  披露時(shí)間表:

  11/01/22 – Wiz Research 向 MSRC 報(bào)告了漏洞(案例 69557)

  13/01/22 – MSRC 開(kāi)始調(diào)查漏洞并隨后修復(fù)證書(shū)問(wèn)題(漏洞 #2)

  14/01/22 – MSRC 驗(yàn)證了他們的修復(fù),Wiz Research 觀察到(證書(shū)透明度)。

  15/01/22 – MSRC 授予 Wiz Research 40,000 美元的獎(jiǎng)金

  18/01/22 – MSRC 表示他們成功復(fù)制了所有漏洞

  25/02/22 – 修復(fù)了所有易受攻擊的實(shí)例

  去年,Wiz 研究團(tuán)隊(duì)還披露了一類新的 DNS 漏洞,這些漏洞會(huì)影響主要的 DNS 即服務(wù) (DNSaaS) 提供商,并允許攻擊者以他們所說(shuō)的“國(guó)家級(jí)間諜”訪問(wèn)來(lái)自公司網(wǎng)絡(luò)的敏感信息活動(dòng)。

  研究人員還在 Microsoft Azure 產(chǎn)品中發(fā)現(xiàn)了其他幾個(gè)安全漏洞,包括Azure Cosmos DB、開(kāi)放管理基礎(chǔ)架構(gòu) (OMI) 軟件代理和Azure App Service。

標(biāo)簽 微軟

發(fā)表評(píng)論

0

沒(méi)有更多評(píng)論了

評(píng)論就這些咯,讓大家也知道你的獨(dú)特見(jiàn)解

立即評(píng)論

以上留言僅代表用戶個(gè)人觀點(diǎn),不代表系統(tǒng)之家立場(chǎng)

掃碼關(guān)注
掃碼關(guān)注

官方交流群 軟件收錄