微軟修復了暴露用戶數據庫的ExtraReplica Azure漏洞
近期,微軟表示已修復Azure Database for PostgreSQL Flexible Server中發現的一系列嚴重漏洞,這些漏洞可能讓惡意用戶在繞過身份驗證后提升權限并獲得對其他客戶數據庫的訪問權限。Flexible Server部署選項使客戶能夠最大程度地控制其數據庫,包括精細調整和多個配置參數。
微軟安全響應中心團隊今天解釋說:“通過利用復制用戶的Flexible Server身份驗證過程中的提升權限漏洞,導致惡意用戶可訪問其他客戶的數據庫。”不過,隨后微軟也表示該事件在48小時內就得到了緩解,且表示使用專用接入網絡選項的客戶沒有受到此漏洞的影響,單服務器提供的Postgres沒有受到影響。
Microsoft在今年2月25日之前為所有Flexible Server部署了修復程序,以解決Flexible Server PostgreSQL服務中的遠程代碼執行缺陷和權限提升漏洞。發現該安全漏洞的云安全公司Wiz的研究團隊將它們統稱為ExtraReplica,并于2022年1月11日向微軟披露。正如微軟所解釋的那樣,Wiz 研究人員通過以下步驟來獲得提升的權限和遠程代碼執行,這使他們能夠使用偽造的證書繞過跨賬戶身份驗證并訪問其他客戶的數據庫:
- 選擇一個目標PostgreSQL靈活服務器。
- 從Certificate Transparency提要中檢索目標的公用名。
- 從 DigiCert 或 DigiCert 中間證書頒發機構購買特制證書。
- 通過解析數據庫域名并將其與Azure的公共IP范圍之一匹配來查找目標的 Azure 區域。
- 在目標的 Azure 區域中創建攻擊者控制的數據庫。
- 利用攻擊者控制的實例上的漏洞 #1 來提升權限并獲得代碼執行。
- 掃描目標實例的子網并利用漏洞 #2 獲得讀取權限!
微軟表示,在修復推出之前客戶雖使用有漏洞的Flexible Server,但沒有受到任何影響,并且沒有通過利用ExtraReplica漏洞鏈未經授權訪問客戶數據。由于該公司已經解決了所有易受攻擊的數據庫服務器上的安全漏洞,因此不需要客戶采取任何措施來保護他們的數據。但是微軟還是建議在Azure虛擬網絡(VNet)上部署PostgreSQL Flexible Server,以提供私有和安全的網絡通信。
“為了進一步減少暴露,我們建議客戶在設置Flexible Server實例時啟用專用網絡訪問,”Redmond解釋說。“與其他云漏洞一樣,這個問題沒有收到 CVE 標識符(與軟件漏洞不同)。它沒有記錄或記錄在任何數據庫中,”Wiz 研究團隊補充道。“缺乏這樣的數據庫會削弱客戶監控、跟蹤和響應云漏洞的能力。”
披露時間表:
- 11/01/22 – Wiz Research向 MSRC 報告了漏洞(案例 69557)
- 13/01/22 – MSRC 開始調查漏洞并隨后修復證書問題(漏洞 #2)
- 14/01/22 – MSRC 驗證了他們的修復
- 15/01/22 – MSRC 授予 Wiz Research 40,000 美元的獎金
- 18/01/22 – MSRC 表示他們成功復制了所有漏洞
- 25/02/22 – 修復了所有易受攻擊的實例
去年,Wiz 研究團隊還披露了一類新的DNS漏洞,這些漏洞會影響主要的DNS即服務 (DNSaaS) 提供商,并允許攻擊者以他們所說的“國家級間諜”訪問來自公司網絡的敏感信息活動。
研究人員還在 Microsoft Azure 產品中發現了其他幾個安全漏洞,包括Azure Cosmos DB、開放管理基礎架構 (OMI) 軟件代理和Azure App Service。
參考來源:https://www.bleepingcomputer.com/news/security/microsoft-fixes-extrareplica-azure-bugs-that-exposed-user-databases/