微軟修復了暴露使用者資料庫的ExtraReplica Azure漏洞

語言: CN / TW / HK

近期,微軟表示已修復Azure Database for PostgreSQL Flexible Server中發現的一系列嚴重漏洞,這些漏洞可能讓惡意使用者在繞過身份驗證後提升許可權並獲得對其他客戶資料庫的訪問許可權。Flexible Server部署選項使客戶能夠最大程度地控制其資料庫,包括精細調整和多個配置引數。微軟安全響應中心團隊今天解釋說:“通過利用複製使用者的Flexible Server身份驗證過程中的提升許可權漏洞,導致惡意使用者可訪問其他客戶的資料庫。”不過,隨後微軟也表示該事件在48小時內就得到了緩解,且表示使用專用接入網路選項的客戶沒有受到此漏洞的影響,單伺服器提供的Postgres沒有受到影響。

Microsoft在今年2月25日之前為所有Flexible Server部署了修復程式,以解決Flexible Server PostgreSQL服務中的遠端程式碼執行缺陷和許可權提升漏洞。發現該安全漏洞的雲安全公司Wiz的研究團隊將它們統稱為ExtraReplica,並於2022年1月11日向微軟披露。正如微軟所解釋的那樣,Wiz 研究人員通過以下步驟來獲得提升的許可權和遠端程式碼執行,這使他們能夠使用偽造的證書繞過跨賬戶身份驗證並訪問其他客戶的資料庫:

  • 選擇一個目標PostgreSQL靈活伺服器。
  • 從Certificate Transparency提要中檢索目標的公用名。
  • 從 DigiCert 或 DigiCert 中間證書頒發機構購買特製證書。
  • 通過解析資料庫域名並將其與Azure的公共IP範圍之一匹配來查詢目標的 Azure 區域。
  • 在目標的 Azure 區域中建立攻擊者控制的資料庫。
  • 利用攻擊者控制的例項上的漏洞 #1 來提升許可權並獲得程式碼執行。
  • 掃描目標例項的子網並利用漏洞 #2 獲得讀取許可權!

微軟表示,在修復推出之前客戶雖使用有漏洞的Flexible Server,但沒有受到任何影響,並且沒有通過利用ExtraReplica漏洞鏈未經授權訪問客戶資料。由於該公司已經解決了所有易受攻擊的資料庫伺服器上的安全漏洞,因此不需要客戶採取任何措施來保護他們的資料。但是微軟還是建議在Azure虛擬網路(VNet)上部署PostgreSQL Flexible Server,以提供私有和安全的網路通訊。

“為了進一步減少暴露,我們建議客戶在設定Flexible Server例項時啟用專用網路訪問,”Redmond解釋說。“與其他雲漏洞一樣,這個問題沒有收到 CVE 識別符號(與軟體漏洞不同)。它沒有記錄或記錄在任何資料庫中,”Wiz 研究團隊補充道。“缺乏這樣的資料庫會削弱客戶監控、跟蹤和響應雲漏洞的能力。”

披露時間表:

  • 11/01/22 – Wiz Research向 MSRC 報告了漏洞(案例 69557)
  • 13/01/22 – MSRC 開始調查漏洞並隨後修復證書問題(漏洞 #2)
  • 14/01/22 – MSRC 驗證了他們的修復
  • 15/01/22 – MSRC 授予 Wiz Research 40,000 美元的獎金
  • 18/01/22 – MSRC 表示他們成功複製了所有漏洞
  • 25/02/22 – 修復了所有易受攻擊的例項

去年,Wiz 研究團隊還披露了一類新的DNS漏洞,這些漏洞會影響主要的DNS即服務 (DNSaaS) 提供商,並允許攻擊者以他們所說的“國家級間諜”訪問來自公司網路的敏感資訊活動。

研究人員還在 Microsoft Azure 產品中發現了其他幾個安全漏洞,包括Azure Cosmos DB、開放管理基礎架構 (OMI) 軟體代理和Azure App Service。

參考來源:https://www.bleepingcomputer.com/news/security/microsoft-fixes-extrareplica-azure-bugs-that-exposed-user-databases/