
近期,微软微软表示已修复Azure Database for PostgreSQL Flexible Server中发现的修复一系列严重漏洞,这些漏洞可能让恶意用户在绕过身份验证后提升权限并获得对其他客户数据库的暴露访问权限。Flexible Server部署选项使客户能够最大程度地控制其数据库,用户包括精细调整和多个配置参数。数据
微软安全响应中心团队今天解释说:“通过利用复制用户的微软Flexible Server身份验证过程中的提升权限漏洞,导致恶意用户可访问其他客户的修复数据库。”不过,暴露随后微软也表示该事件在48小时内就得到了缓解,用户且表示使用专用接入网络选项的数据客户没有受到此漏洞的影响,单服务器提供的微软Postgres没有受到影响。
Microsoft在今年2月25日之前为所有Flexible Server部署了修复程序,修复以解决Flexible Server PostgreSQL服务中的暴露远程代码执行缺陷和权限提升漏洞。发现该安全漏洞的用户云安全公司Wiz的研究团队将它们统称为ExtraReplica,并于2022年1月11日向微软披露。数据正如微软所解释的那样,Wiz 研究人员通过以下步骤来获得提升的权限和远程代码执行,服务器托管这使他们能够使用伪造的证书绕过跨账户身份验证并访问其他客户的数据库:
选择一个目标PostgreSQL灵活服务器。从Certificate Transparency提要中检索目标的公用名。从 DigiCert 或 DigiCert 中间证书颁发机构购买特制证书。通过解析数据库域名并将其与Azure的公共IP范围之一匹配来查找目标的 Azure 区域。在目标的 Azure 区域中创建攻击者控制的数据库。利用攻击者控制的实例上的漏洞 #1 来提升权限并获得代码执行。扫描目标实例的子网并利用漏洞 #2 获得读取权限!微软表示,在修复推出之前客户虽使用有漏洞的Flexible Server,但没有受到任何影响,并且没有通过利用ExtraReplica漏洞链未经授权访问客户数据。由于该公司已经解决了所有易受攻击的数据库服务器上的安全漏洞,因此不需要客户采取任何措施来保护他们的数据。但是微软还是建议在Azure虚拟网络(VNet)上部署PostgreSQL Flexible Server,WordPress模板以提供私有和安全的网络通信。
“为了进一步减少暴露,我们建议客户在设置Flexible Server实例时启用专用网络访问,”Redmond解释说。“与其他云漏洞一样,这个问题没有收到 CVE 标识符(与软件漏洞不同)。它没有记录或记录在任何数据库中,”Wiz 研究团队补充道。“缺乏这样的数据库会削弱客户监控、跟踪和响应云漏洞的能力。”
披露时间表:
11/01/22 – Wiz Research向 MSRC 报告了漏洞(案例 69557)13/01/22 – MSRC 开始调查漏洞并随后修复证书问题(漏洞 #2)14/01/22 – MSRC 验证了他们的修复15/01/22 – MSRC 授予 Wiz Research 40,000 美元的奖金18/01/22 – MSRC 表示他们成功复制了所有漏洞25/02/22 – 修复了所有易受攻击的实例去年,Wiz 研究团队还披露了一类新的DNS漏洞,这些漏洞会影响主要的DNS即服务 (DNSaaS) 提供商,并允许攻击者以他们所说的“国家级间谍”访问来自公司网络的敏感信息活动。
研究人员还在 Microsoft Azure 产品中发现了其他几个安全漏洞,包括Azure Cosmos DB、开放管理基础架构 (OMI) 软件代理和Azure App Service。
参考来源:https://www.bleepingcomputer.com/news/security/microsoft-fixes-extrareplica-azure-bugs-that-exposed-user-databases/
相关文章:
亿华云益华科技IT技术网企商汇IT资讯网源码下载源码库服务器租用香港云服务器编程之道益强前沿资讯益华科技码上建站智能时代科技前瞻云智核技术快报极客码头益强数据堂全栈开发码力社运维纵横益强编程堂创站工坊益华IT技术论坛极客编程汇智坊益强科技云站无忧亿华互联益强智囊团益强资讯优选IT资讯网益强智未来亿华云计算亿华云亿华智慧云益强编程舍益强科技亿华科技多维IT资讯
0.1177s , 11665.765625 kb
Copyright © 2025 Powered by 微软修复了暴露用户数据库的ExtraReplica Azure漏洞,亿华互联 滇ICP备2023000592号-16