Microsoft Azure缺陷可以允许访问其他客户的PostgreSQL DB

最后更新 :2022.05.01

研究人员发现了PostgreSQL灵活服务器的Azure数据库中的缺陷,这可能会导致一个地区的未经授权的跨账户数据库访问。

Microsoft解决了一些影响Azure数据库的漏洞,以实现Postgresql flexible Server的影响。导致一个区域中未经授权的跨账户数据库访问。

这些漏洞是由云网络安全公司WIZ的研究人员发现的,该研究人员将其报告给了IT巨头,在协调的脆弱性披露(CVD)下。

Wiz Research在广泛使用的Azure数据库中发现了一系列关键漏洞,用于PostgreSQL Flexible  Server。被称为#ExtrePlica,此漏洞允许未经授权的读取其他客户的PostgreSQL数据库,绕过租户隔离。阅读Wiz发布的分析。如果被剥削,恶意演员可能会复制并获得阅读访问权限Azure PostgreSQL灵活服务器客户数据库。

专家称为漏洞链外毛皮外。Microsoft在48小时内(2022年1月13日)减轻了脆弱性。

通过利用灵活的服务器身份验证过程中的复制用户中的高架权限错误,恶意用户可以利用不当锚定的正则表达式,以绕过不当的正则表达式身份验证以访问其他客户的数据库。阅读Microsoft发布的咨询。使用公共访问网络选项部署的所有灵活服务器邮政服务器都受到此安全漏洞的影响。 

Microsofts咨询指出,这些缺陷不会使用私人访问网络选项影响客户。

两个缺陷是Postgresql特权升级和一个交叉估算使用锻造证书发行的身份验证旁路。

以下是逐步攻击过程:选择一个targetPostgreSQL灵活服务器。从证书透明度供稿中撤回目标的通用名称。购买由Digicert或Digicert digicert中级证书授权的专门制作的证书ranges。在目标的Azure区域中创建攻击者控制的数据库。在攻击者控制的实例上删除漏洞1,以升级特权并获得代码执行。SCAN目标实例的子网并利用漏洞2来获得读取访问!123]
Microsoft Azure flaws PostgreSQL

Microsoft指出,客户无需采取任何措施,它还建议客户在设置其灵活的服务器实例时启用私人网络访问减轻缺陷。

请投票给安全事务,作为最佳欧洲网络安全博客作者奖2022年的获奖者投票在本节中投票给我S弱者最佳个人(非商业)安全博客和技术WHIZ最佳技术博客以及您选择的其他人。提名,请访问:

https://docs.google.com/forms/forms/d./e/1faipqlsfxxrximz9qm9iipumqic-iom-npqmosfznjxrbqryjgcow/viewform

- END -

看更多