价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号

c437d08b7a9390722b194d3dfa37b530.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

1654bb1d2a9027505b14e0907ba126cc.png

微软解决了Azure Database for PostgreSQL Flexible Server 中的多个严重漏洞,它们可导致恶意用户提升权限并在绕过认证后获得对其它客户的访问权限。

b5958ceb2ad3b56eb15621bd8a7d2f7c.png

1d6eff4637e8c09c6f423408862407c2.gif

Azure Database for PostgreSQL 的 Flexible Server 部署选项可使客户对数据库(包括隧道和多个配置参数)拥有最大控制权。

微软安全响应中心团队表示,“通过利用复制用户的 Flexible Server 认证流程中的提权缺陷,恶意人员可利用固定不当的正则表达式绕过认证,获得对其它客户数据库的访问权限。该问题在48小时内(2022年1月13日)以缓解。使用私有访问网络选项的客户不受影响。Postgres 的 Single Server 服务不受影响。”

微软已在2022年2月25日对所有 Flexbile Server 部署缓解措施,解决 Flexible Server PostgreSQL 服务中的远程代码执行缺陷和提权漏洞。

发现这些漏洞的云安全公司 Wiz 将这些漏洞统称为 “ExtraReplica” 并在2022年1月11日报告给微软。

微软表示,研究人员通过如下步骤获得提权和远程代码执行漏洞,可使攻击者使用伪造的证书绕过跨账户认证并访问其它客户的数据库:

1、选择目标 PostgreSQL Flexible Server

2、从Certificate Transparency 中检索目标的常用名称。

3、从 DigiCert 或 DigiCert Intermediate Certificate Authority 购买特殊构造的证书。

4、通过解析数据库域名并将其与Azure 的公开IP地址范围进行匹配,找到目标的 Azure 区域。

5、在目标的Azure 区域创建受攻击者控制的数据库。

6、在受攻击者控制的实例上利用漏洞#1进行提权并获得代码执行能力。

7、扫描子网上上的目标实例并利用漏洞#2获得读取权限。

微软指出,在修复方案退出之前,使用受影响 Flexible Servers 的 Azure 客户并未受影响, 并未有攻击者通过利用 ExtraReplica 漏洞链在未经授权的情况下访问了客户数据。

由于微软已在所有受影响数据库服务器上解决了这些安全缺陷,因此客户无需采取任何措施保护数据安全。然而,微软推荐在 Azure 虚拟网络 (VNet) 上部署 PostgreSQL 弹性服务器。微软解释称,“为了进一步将暴露风险最小化,我们建议客户在设置 Flexible Server 实例时启用网络访问权限。”

Wiz 研究团队指出,“和其它云漏洞一样,该漏洞并未收到任何CVE编号。它也并未记录在任何数据库中。缺少此类数据库可限制客户监控、追踪和响应云漏洞的能力。”

漏洞披露时间线

c77acddf4e59b82b5a107daf291df09f.png

  • 2022年1月11日:Wiz 研究团队向MSRC报告漏洞

  • 2022年1月13日:MSRC开始调查这些漏洞并随后修复证书漏洞(漏洞#2)

  • 2022年1月14日:MSRC验证了修复方案

  • 2022年1月15日:MSRC向Wiz 研究团队颁发4万美元奖励

  • 2022年1月18日:MSRC表示成功复现所有漏洞

  • 2022年2月25日:向所有易受攻击实例推出修复方案

去年,Wiz 研究团队还公布了影响主流 DNSaaS 的一系列DNS新漏洞,它们可导致攻击者访问企业网络的敏感信息,发动“国家级间谍”活动。

研究人员还在Azure 产品中找到其它漏洞,这些产品包括 Azure Cosmos DB、OMI 软件代理和 Azure App Service。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

ac1a825928b188da005b4207c11b8e54.png


推荐阅读

200多个恶意NPM程序包针对Azure 开发人员,发动供应链攻击

微软修复严重的Azure漏洞,可用于泄露客户数据

微软 Azure App Service 漏洞 NotLegit已存在4年,客户源代码被暴露

微软在 Linux 虚拟机偷偷安装Azure App,后修复严重漏洞但Linux虚拟机难以修复

因使用五年前的老旧代码,Azure 容器险遭黑客接管,微软已修复

原文链接

https://www.bleepingcomputer.com/news/security/microsoft-fixes-extrareplica-azure-bugs-that-exposed-user-databases/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

c3594909807856af1b8b564975637335.png

e88eae73590e9ecde1986282dc9e8a75.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   19a82072c69028b3c5759adf1cbe1d0f.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值