前言
近期,微软表示已修复在PostgreSQL Flexible Server
中发现的一系列严重漏洞,这些漏洞可能让恶意用户在绕过身份验证后提升权限并获得对其他客户数据库的访问权限。
Azure Database for PostgreSQL
的 Flexible Server 部署选项是客户能够最大程度地控制其数据库,包括精细调整和多个配置参数。
微软安全响应中心团队解释说:
通过在复制用户的
Flexible Server
身份验证过程中,利用提升权限的漏洞,导致恶意用户可以绕过身份验证来访问其他客户的数据库。 并表示: 该事件在48
小时内得到了缓解,并且使用专用接入网络选项的客户没有受到此漏洞的影响,单服务器提供的Postgres
也没有受到影响。
微软在2022
年2
月25
日之前为所有Flexible Serve
部署了修复程序。以解决Flexible Server PostgreSQL
服务中的远程代码执行缺陷和权限提升漏洞。
漏洞复现及披露历程
漏洞复现
发现该安全漏洞的云安全公司Wiz
的研究团队将它们统称为ExtraReplica
,并于2022
年1
月11
日向微软披露。
正如微软所解释的那样,Wiz
研究人员通过以下步骤来获得提升的权限和远程代码执行,这使他们能够使用伪造的证书绕过跨账户身份验证并访问其他客户的数据库:
- 选择一个目标
PostgreSQL
灵活服务器。 - 从
Certificate Transparency
提要中检索目标的公用名 - 从
DigiCert
或DigiCert
中间证书颁发机构购买特制证书。 - 通过解析数据库域名并将其与
Azure
的公共IP
范围匹配来查找目标的Azure
区域。 - 在目标的
Azure
区域中创建攻击者控制的数据库。 - 利用攻击者控制的实例上的漏洞 #1 来提升权限并获得代码执行。
- 扫描目标实例的子网并利用漏洞 #2 获得读取权限!
微软表示,在修复推出之前,客户虽使用有漏洞的Flexible Server
,但没有受到任何影响,并且没有攻击者通过利用ExtraReplica
漏洞未经授权访问客户数据。
由于微软已经解决了所有易受攻击的数据库服务器上的安全漏洞,因此不需要客户采取任何措施来保护他们的数据。
但是微软还是建议在Azure
虚拟网络(VNet)上部署PostgreSQL Flexible Server
,以提供私有和安全的网络通信。
Redmond
表示:
“ 为了进一步减少暴露,我们建议客户在设置
Flexible Server
实例时启用专用网络访问。”
Wiz
研究团队补充道:
“ 与其他云漏洞一样,这个问题没有收到
CVE
标识符(与软件漏洞不同)。它没有记录或记录在任何数据库中,缺乏这样的数据库会削弱客户监控、跟踪和响应云漏洞的能力。”
披露时间表:
- 11/01/22 –
Wiz Research
向MSRC
报告了漏洞(案例 69557) - 13/01/22 –
MSRC
开始调查漏洞并随后修复证书问题(漏洞 #2) - 14/01/22 –
MSRC
验证了他们的修复 - 15/01/22 –
MSRC
授予Wiz Research
40,000 美元的奖金 - 18/01/22 –
MSRC
表示他们成功复制了所有漏洞 - 25/02/22 – 修复了所有易受攻击的实例
更多
去年,Wiz
研究团队还披露了一类新的DNS
漏洞,这些漏洞会影响主要的DNS
即服务 (DNSaaS) 提供商,并允许攻击者以他们所说的国家级间谍访问来自公司网络的敏感信息活动。
研究人员还在Microsoft Azure
产品中发现了其他几个安全漏洞,包括Azure Cosmos DB
、开放管理基础架构 (OMI) 软件代理和Azure App Service
。
更多详细信息,请移步:m.freebuf.com/news/331712…