价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号
编译:代码卫士
微软解决了Azure Database for PostgreSQL Flexible Server 中的多个严重漏洞,它们可导致恶意用户提升权限并在绕过认证后获得对其它客户的访问权限。
Azure Database for PostgreSQL 的 Flexible Server 部署选项可使客户对数据库(包括隧道和多个配置参数)拥有最大控制权。
微软安全响应中心团队表示,“通过利用复制用户的 Flexible Server 认证流程中的提权缺陷,恶意人员可利用固定不当的正则表达式绕过认证,获得对其它客户数据库的访问权限。该问题在48小时内(2022年1月13日)以缓解。使用私有访问网络选项的客户不受影响。Postgres 的 Single Server 服务不受影响。”
微软已在2022年2月25日对所有 Flexbile Server 部署缓解措施,解决 Flexible Server PostgreSQL 服务中的远程代码执行缺陷和提权漏洞。
发现这些漏洞的云安全公司 Wiz 将这些漏洞统称为 “ExtraReplica” 并在2022年1月11日报告给微软。
微软表示,研究人员通过如下步骤获得提权和远程代码执行漏洞,可使攻击者使用伪造的证书绕过跨账户认证并访问其它客户的数据库:
1、选择目标 PostgreSQL Flexible Server
2、从Certificate Transparency 中检索目标的常用名称。
3、从 DigiCert 或 DigiCert Intermediate Certificate Authority 购买特殊构造的证书。
4、通过解析数据库域名并将其与Azure 的公开IP地址范围进行匹配,找到目标的 Azure 区域。
5、在目标的Azure 区域创建受攻击者控制的数据库。
6、在受攻击者控制的实例上利用漏洞#1进行提权并获得代码执行能力。
7、扫描子网上上的目标实例并利用漏洞#2获得读取权限。
微软指出,在修复方案退出之前,使用受影响 Flexible Servers 的 Azure 客户并未受影响, 并未有攻击者通过利用 ExtraReplica 漏洞链在未经授权的情况下访问了客户数据。
由于微软已在所有受影响数据库服务器上解决了这些安全缺陷,因此客户无需采取任何措施保护数据安全。然而,微软推荐在 Azure 虚拟网络 (VNet) 上部署 PostgreSQL 弹性服务器。微软解释称,“为了进一步将暴露风险最小化,我们建议客户在设置 Flexible Server 实例时启用网络访问权限。”
Wiz 研究团队指出,“和其它云漏洞一样,该漏洞并未收到任何CVE编号。它也并未记录在任何数据库中。缺少此类数据库可限制客户监控、追踪和响应云漏洞的能力。”
2022年1月11日:Wiz 研究团队向MSRC报告漏洞
2022年1月13日:MSRC开始调查这些漏洞并随后修复证书漏洞(漏洞#2)
2022年1月14日:MSRC验证了修复方案
2022年1月15日:MSRC向Wiz 研究团队颁发4万美元奖励
2022年1月18日:MSRC表示成功复现所有漏洞
2022年2月25日:向所有易受攻击实例推出修复方案
去年,Wiz 研究团队还公布了影响主流 DNSaaS 的一系列DNS新漏洞,它们可导致攻击者访问企业网络的敏感信息,发动“国家级间谍”活动。
研究人员还在Azure 产品中找到其它漏洞,这些产品包括 Azure Cosmos DB、OMI 软件代理和 Azure App Service。
200多个恶意NPM程序包针对Azure 开发人员,发动供应链攻击
微软 Azure App Service 漏洞 NotLegit已存在4年,客户源代码被暴露
https://www.bleepingcomputer.com/news/security/microsoft-fixes-extrareplica-azure-bugs-that-exposed-user-databases/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。