微软修复了暴露用户数据库的 ExtraReplica Azure 漏洞

969

前言

近期,微软表示已修复在PostgreSQL Flexible Server中发现的一系列严重漏洞,这些漏洞可能让恶意用户在绕过身份验证后提升权限并获得对其他客户数据库的访问权限。

Azure Database for PostgreSQLFlexible Server 部署选项是客户能够最大程度地控制其数据库,包括精细调整和多个配置参数。

微软安全响应中心团队解释说:

通过在复制用户的Flexible Server身份验证过程中,利用提升权限的漏洞,导致恶意用户可以绕过身份验证来访问其他客户的数据库。 并表示: 该事件在48小时内得到了缓解,并且使用专用接入网络选项的客户没有受到此漏洞的影响,单服务器提供的Postgres也没有受到影响。

微软在2022225日之前为所有Flexible Serve部署了修复程序。以解决Flexible Server PostgreSQL服务中的远程代码执行缺陷和权限提升漏洞。

漏洞复现及披露历程

漏洞复现

发现该安全漏洞的云安全公司Wiz的研究团队将它们统称为ExtraReplica,并于2022111日向微软披露。

正如微软所解释的那样,Wiz研究人员通过以下步骤来获得提升的权限和远程代码执行,这使他们能够使用伪造的证书绕过跨账户身份验证并访问其他客户的数据库:

  1. 选择一个目标PostgreSQL灵活服务器。
  2. Certificate Transparency提要中检索目标的公用名
  3. DigiCertDigiCert中间证书颁发机构购买特制证书。
  4. 通过解析数据库域名并将其与Azure的公共IP范围匹配来查找目标的Azure区域。
  5. 在目标的Azure区域中创建攻击者控制的数据库。
  6. 利用攻击者控制的实例上的漏洞 #1 来提升权限并获得代码执行。
  7. 扫描目标实例的子网并利用漏洞 #2 获得读取权限!

ExtraReplica attack flow.gif

微软表示,在修复推出之前,客户虽使用有漏洞的Flexible Server,但没有受到任何影响,并且没有攻击者通过利用ExtraReplica漏洞未经授权访问客户数据。

由于微软已经解决了所有易受攻击的数据库服务器上的安全漏洞,因此不需要客户采取任何措施来保护他们的数据。

但是微软还是建议Azure虚拟网络(VNet)上部署PostgreSQL Flexible Server,以提供私有和安全的网络通信

Redmond表示:

“ 为了进一步减少暴露,我们建议客户在设置Flexible Server实例时启用专用网络访问。”

Wiz研究团队补充道:

“ 与其他云漏洞一样,这个问题没有收到CVE标识符(与软件漏洞不同)。它没有记录或记录在任何数据库中,缺乏这样的数据库会削弱客户监控、跟踪和响应云漏洞的能力。”

披露时间表:

  • 11/01/22Wiz ResearchMSRC报告了漏洞(案例 69557)
  • 13/01/22MSRC 开始调查漏洞并随后修复证书问题(漏洞 #2)
  • 14/01/22MSRC 验证了他们的修复
  • 15/01/22MSRC 授予 Wiz Research 40,000 美元的奖金
  • 18/01/22MSRC 表示他们成功复制了所有漏洞
  • 25/02/22 – 修复了所有易受攻击的实例

更多

去年,Wiz研究团队还披露了一类新的DNS漏洞,这些漏洞会影响主要的DNS即服务 (DNSaaS) 提供商,并允许攻击者以他们所说的国家级间谍访问来自公司网络的敏感信息活动。

研究人员还在Microsoft Azure产品中发现了其他几个安全漏洞,包括Azure Cosmos DB、开放管理基础架构 (OMI) 软件代理和Azure App Service

更多详细信息,请移步:m.freebuf.com/news/331712…