近期,微軟表示已修復(fù)Azure Database for PostgreSQL Flexible Server中發(fā)現(xiàn)的一系列嚴(yán)重漏洞,這些漏洞可能讓惡意用戶(hù)在繞過(guò)身份驗(yàn)證后提升權(quán)限并獲得對(duì)其他客戶(hù)數(shù)據(jù)庫(kù)的訪問(wèn)權(quán)限。Flexible Server部署選項(xiàng)使客戶(hù)能夠最大程度地控制其數(shù)據(jù)庫(kù),包括精細(xì)調(diào)整和多個(gè)配置參數(shù)。
微軟安全響應(yīng)中心團(tuán)隊(duì)今天解釋說(shuō):“通過(guò)利用復(fù)制用戶(hù)的Flexible Server身份驗(yàn)證過(guò)程中的提升權(quán)限漏洞,導(dǎo)致惡意用戶(hù)可訪問(wèn)其他客戶(hù)的數(shù)據(jù)庫(kù)!辈贿^(guò),隨后微軟也表示該事件在48小時(shí)內(nèi)就得到了緩解,且表示使用專(zhuān)用接入網(wǎng)絡(luò)選項(xiàng)的客戶(hù)沒(méi)有受到此漏洞的影響,單服務(wù)器提供的Postgres沒(méi)有受到影響。
Microsoft在今年2月25日之前為所有Flexible Server部署了修復(fù)程序,以解決Flexible Server PostgreSQL服務(wù)中的遠(yuǎn)程代碼執(zhí)行缺陷和權(quán)限提升漏洞。發(fā)現(xiàn)該安全漏洞的云安全公司W(wǎng)iz的研究團(tuán)隊(duì)將它們統(tǒng)稱(chēng)為ExtraReplica,并于2022年1月11日向微軟披露。正如微軟所解釋的那樣,Wiz 研究人員通過(guò)以下步驟來(lái)獲得提升的權(quán)限和遠(yuǎn)程代碼執(zhí)行,這使他們能夠使用偽造的證書(shū)繞過(guò)跨賬戶(hù)身份驗(yàn)證并訪問(wèn)其他客戶(hù)的數(shù)據(jù)庫(kù):
選擇一個(gè)目標(biāo)PostgreSQL靈活服務(wù)器。
從Certificate Transparency提要中檢索目標(biāo)的公用名。
從 DigiCert 或 DigiCert 中間證書(shū)頒發(fā)機(jī)構(gòu)購(gòu)買(mǎi)特制證書(shū)。
通過(guò)解析數(shù)據(jù)庫(kù)域名并將其與Azure的公共IP范圍之一匹配來(lái)查找目標(biāo)的 Azure 區(qū)域。
在目標(biāo)的 Azure 區(qū)域中創(chuàng)建攻擊者控制的數(shù)據(jù)庫(kù)。
利用攻擊者控制的實(shí)例上的漏洞 #1 來(lái)提升權(quán)限并獲得代碼執(zhí)行。
掃描目標(biāo)實(shí)例的子網(wǎng)并利用漏洞 #2 獲得讀取權(quán)限!
微軟表示,在修復(fù)推出之前客戶(hù)雖使用有漏洞的Flexible Server,但沒(méi)有受到任何影響,并且沒(méi)有通過(guò)利用ExtraReplica漏洞鏈未經(jīng)授權(quán)訪問(wèn)客戶(hù)數(shù)據(jù)。由于該公司已經(jīng)解決了所有易受攻擊的數(shù)據(jù)庫(kù)服務(wù)器上的安全漏洞,因此不需要客戶(hù)采取任何措施來(lái)保護(hù)他們的數(shù)據(jù)。但是微軟還是建議在Azure虛擬網(wǎng)絡(luò)(VNet)上部署PostgreSQL Flexible Server,以提供私有和安全的網(wǎng)絡(luò)通信。
“為了進(jìn)一步減少暴露,我們建議客戶(hù)在設(shè)置Flexible Server實(shí)例時(shí)啟用專(zhuān)用網(wǎng)絡(luò)訪問(wèn),”Redmond解釋說(shuō)!芭c其他云漏洞一樣,這個(gè)問(wèn)題沒(méi)有收到 CVE 標(biāo)識(shí)符(與軟件漏洞不同)。它沒(méi)有記錄或記錄在任何數(shù)據(jù)庫(kù)中,”Wiz 研究團(tuán)隊(duì)補(bǔ)充道。“缺乏這樣的數(shù)據(jù)庫(kù)會(huì)削弱客戶(hù)監(jiān)控、跟蹤和響應(yīng)云漏洞的能力!
披露時(shí)間表:
11/01/22 – Wiz Research向 MSRC 報(bào)告了漏洞(案例 69557)
13/01/22 – MSRC 開(kāi)始調(diào)查漏洞并隨后修復(fù)證書(shū)問(wèn)題(漏洞 #2)
14/01/22 – MSRC 驗(yàn)證了他們的修復(fù)
15/01/22 – MSRC 授予 Wiz Research 40,000 美元的獎(jiǎng)金
18/01/22 – MSRC 表示他們成功復(fù)制了所有漏洞
25/02/22 – 修復(fù)了所有易受攻擊的實(shí)例
去年,Wiz 研究團(tuán)隊(duì)還披露了一類(lèi)新的DNS漏洞,這些漏洞會(huì)影響主要的DNS即服務(wù) (DNSaaS) 提供商,并允許攻擊者以他們所說(shuō)的“國(guó)家級(jí)間諜”訪問(wèn)來(lái)自公司網(wǎng)絡(luò)的敏感信息活動(dòng)。
研究人員還在 Microsoft Azure 產(chǎn)品中發(fā)現(xiàn)了其他幾個(gè)安全漏洞,包括Azure Cosmos DB、開(kāi)放管理基礎(chǔ)架構(gòu) (OMI) 軟件代理和Azure App Service。