研究人員披露了 Oracle 雲基礎設施中的嚴重漏洞,現已修復

語言: CN / TW / HK

The hacker news 網站披露,研究人員發現了一個嚴重的 Oracle 雲基礎設施 (OCI) 漏洞,使用者可以利用該漏洞訪問其他 Oracle 客戶的虛擬磁碟,漏洞披露後 24 小時內就修復了。

據悉,該漏洞由 Wiz 安全專家首次發現,其研究主管 Shir Tamari 在推文中表示,甲骨文雲中的每個虛擬磁碟都有一個唯一識別符號(稱為 OCID)。後續,Tamari 補充稱,只要攻擊者擁有其 Oracle 雲識別符號(OCID),就可以讀寫任何未附加的儲存卷或允許多重附加的附加儲存卷,從而導致敏感資料被竊取或通過可執行檔案操作發起更具破壞性的攻擊。

在沒有足夠許可權的情況下使用 CLI 訪問卷

從本質上講,該漏洞的根源在於磁碟可以在沒有任何明確授權的情況下通過 Oracle 雲識別符號 (OCID) 附加到另一個帳戶中的計算例項。這意味著擁有 OCID 的攻擊者可以利用 AttachMe 訪問任何儲存卷,從而導致資料洩露、滲漏,或者更改引導卷以獲取程式碼執行。

除了知道目標卷的 OCID 之外,發起攻擊的另一個先決條件是攻擊者的例項必須與目標處於相同的可用性域 (AD) 中。

Wiz 研究員 Elad Gabay 強調,使用者許可權驗證不足是雲服務提供商中常見的錯誤類別,識別此類問題的最佳方法是在開發階段對每個敏感 API 執行嚴格的程式碼審查和全面測試。

早些時候,Wiz 研究人員還發現了一個 類似的雲隔離漏洞,該漏洞影響了 Azure 中的特定雲服務。微軟修復的這些缺陷存在於 Azure Database for PostgreSQL 靈活伺服器的身份驗證過程中,一旦被利用,任何 Postgres 管理員可以獲得超級使用者許可權並訪問其他客戶的資料庫。

值得一提的是,上個月,相同型別的 PostgreSQL 漏洞也影響了谷歌雲服務。

參考文章:

https://thehackernews.com/2022/09/researchers-disclose-critical.html