近期,微软表示已修复Azure Database for PostgreSQL Flexible Server中发现的一系列严重漏洞,这些漏洞可能让恶意用户在绕过身份验证后提升权限并获得对其他客户数据库的访问权限。Flexible Server部署选项使客户能够最大程度地控制其数据库,包括精细调整和多个配置参数。
微软安全响应中心团队今天解释说:“通过利用复制用户的Flexible Server身份验证过程中的提升权限漏洞,导致恶意用户可访问其他客户的数据库。”不过,随后微软也表示该事件在48小时内就得到了缓解,且表示使用专用接入网络选项的客户没有受到此漏洞的影响,单服务器提供的Postgres没有受到影响。
Microsoft在今年2月25日之前为所有Flexible Server部署了修复程序,以解决Flexible Server PostgreSQL服务中的远程代码执行缺陷和权限提升漏洞。发现该安全漏洞的云安全公司Wiz的研究团队将它们统称为ExtraReplica,并于2022年1月11日向微软披露。正如微软所解释的那样,Wiz 研究人员通过以下步骤来获得提升的权限和远程代码执行,这使他们能够使用伪造的证书绕过跨账户身份验证并访问其他客户的数据库:
- 选择一个目标PostgreSQL灵活服务器。
- 从Certificate Transparency提要中检索目标的公用名。
- 从 DigiCert 或 DigiCert 中间证书颁发机构购买特制证书。
- 通过解析数据库域名并将其与Azure的公共IP范围之一匹配来查找目标的 Azure 区域。
- 在目标的 Azure 区域中创建攻击者控制的数据库。
- 利用攻击者控制的实例上的漏洞 #1 来提升权限并获得代码执行。
- 扫描目标实例的子网并利用漏洞 #2 获得读取权限!
微软表示,在修复推出之前客户虽使用有漏洞的Flexible Server,但没有受到任何影响,并且没有通过利用ExtraReplica漏洞链未经授权访问客户数据。由于该公司已经解决了所有易受攻击的数据库服务器上的安全漏洞,因此不需要客户采取任何措施来保护他们的数据。但是微软还是建议在Azure虚拟网络(VNet)上部署PostgreSQL Flexible Server,以提供私有和安全的网络通信。
“为了进一步减少暴露,我们建议客户在设置Flexible Server实例时启用专用网络访问,”Redmond解释说。“与其他云漏洞一样,这个问题没有收到 CVE 标识符(与软件漏洞不同)。它没有记录或记录在任何数据库中,”Wiz 研究团队补充道。“缺乏这样的数据库会削弱客户监控、跟踪和响应云漏洞的能力。”
披露时间表:
- 11/01/22 – Wiz Research向 MSRC 报告了漏洞(案例 69557)
- 13/01/22 – MSRC 开始调查漏洞并随后修复证书问题(漏洞 #2)
- 14/01/22 – MSRC 验证了他们的修复
- 15/01/22 – MSRC 授予 Wiz Research 40,000 美元的奖金
- 18/01/22 – MSRC 表示他们成功复制了所有漏洞
- 25/02/22 – 修复了所有易受攻击的实例
去年,Wiz 研究团队还披露了一类新的DNS漏洞,这些漏洞会影响主要的DNS即服务 (DNSaaS) 提供商,并允许攻击者以他们所说的“国家级间谍”访问来自公司网络的敏感信息活动。
研究人员还在 Microsoft Azure 产品中发现了其他几个安全漏洞,包括Azure Cosmos DB、开放管理基础架构 (OMI) 软件代理和Azure App Service。
参考来源:https://www.bleepingcomputer.com/news/security/microsoft-fixes-extrareplica-azure-bugs-that-exposed-user-databases/