微軟修復了暴露用戶數(shù)據(jù)庫的ExtraReplica Azure漏洞
近期,微軟表示已修復Azure Database for PostgreSQL Flexible Server中發(fā)現(xiàn)的一系列嚴重漏洞,這些漏洞可能讓惡意用戶在繞過身份驗證后提升權限并獲得對其他客戶數(shù)據(jù)庫的訪問權限。Flexible Server部署選項使客戶能夠最大程度地控制其數(shù)據(jù)庫,包括精細調(diào)整和多個配置參數(shù)。
微軟安全響應中心團隊今天解釋說:“通過利用復制用戶的Flexible Server身份驗證過程中的提升權限漏洞,導致惡意用戶可訪問其他客戶的數(shù)據(jù)庫?!辈贿^,隨后微軟也表示該事件在48小時內(nèi)就得到了緩解,且表示使用專用接入網(wǎng)絡選項的客戶沒有受到此漏洞的影響,單服務器提供的Postgres沒有受到影響。
Microsoft在今年2月25日之前為所有Flexible Server部署了修復程序,以解決Flexible Server PostgreSQL服務中的遠程代碼執(zhí)行缺陷和權限提升漏洞。發(fā)現(xiàn)該安全漏洞的云安全公司W(wǎng)iz的研究團隊將它們統(tǒng)稱為ExtraReplica,并于2022年1月11日向微軟披露。正如微軟所解釋的那樣,Wiz 研究人員通過以下步驟來獲得提升的權限和遠程代碼執(zhí)行,這使他們能夠使用偽造的證書繞過跨賬戶身份驗證并訪問其他客戶的數(shù)據(jù)庫:
- 選擇一個目標PostgreSQL靈活服務器。
- 從Certificate Transparency提要中檢索目標的公用名。
- 從 DigiCert 或 DigiCert 中間證書頒發(fā)機構購買特制證書。
- 通過解析數(shù)據(jù)庫域名并將其與Azure的公共IP范圍之一匹配來查找目標的 Azure 區(qū)域。
- 在目標的 Azure 區(qū)域中創(chuàng)建攻擊者控制的數(shù)據(jù)庫。
- 利用攻擊者控制的實例上的漏洞 #1 來提升權限并獲得代碼執(zhí)行。
- 掃描目標實例的子網(wǎng)并利用漏洞 #2 獲得讀取權限!
微軟表示,在修復推出之前客戶雖使用有漏洞的Flexible Server,但沒有受到任何影響,并且沒有通過利用ExtraReplica漏洞鏈未經(jīng)授權訪問客戶數(shù)據(jù)。由于該公司已經(jīng)解決了所有易受攻擊的數(shù)據(jù)庫服務器上的安全漏洞,因此不需要客戶采取任何措施來保護他們的數(shù)據(jù)。但是微軟還是建議在Azure虛擬網(wǎng)絡(VNet)上部署PostgreSQL Flexible Server,以提供私有和安全的網(wǎng)絡通信。
“為了進一步減少暴露,我們建議客戶在設置Flexible Server實例時啟用專用網(wǎng)絡訪問,”Redmond解釋說?!芭c其他云漏洞一樣,這個問題沒有收到 CVE 標識符(與軟件漏洞不同)。它沒有記錄或記錄在任何數(shù)據(jù)庫中,”Wiz 研究團隊補充道?!叭狈@樣的數(shù)據(jù)庫會削弱客戶監(jiān)控、跟蹤和響應云漏洞的能力。”
披露時間表:
- 11/01/22 – Wiz Research向 MSRC 報告了漏洞(案例 69557)
- 13/01/22 – MSRC 開始調(diào)查漏洞并隨后修復證書問題(漏洞 #2)
- 14/01/22 – MSRC 驗證了他們的修復
- 15/01/22 – MSRC 授予 Wiz Research 40,000 美元的獎金
- 18/01/22 – MSRC 表示他們成功復制了所有漏洞
- 25/02/22 – 修復了所有易受攻擊的實例
去年,Wiz 研究團隊還披露了一類新的DNS漏洞,這些漏洞會影響主要的DNS即服務 (DNSaaS) 提供商,并允許攻擊者以他們所說的“國家級間諜”訪問來自公司網(wǎng)絡的敏感信息活動。
研究人員還在 Microsoft Azure 產(chǎn)品中發(fā)現(xiàn)了其他幾個安全漏洞,包括Azure Cosmos DB、開放管理基礎架構 (OMI) 軟件代理和Azure App Service。
參考來源:https://www.bleepingcomputer.com/news/security/microsoft-fixes-extrareplica-azure-bugs-that-exposed-user-databases/