⑴微软已经解决了 Azure Database for PostgreSQL 灵活服务器中发现的一系列严重漏洞,这些漏洞可能让恶意用户在绕过身份验证后提升权限并获得对其他客户数据库的访问权限。
⑵Azure Database for PostgreSQL的灵活服务器部署选项使客户能够最大程度地控制其数据库,包括精细调整和多个配置参数。
⑶微软安全响应中心团队今天解释说:“通过利用复制用户的灵活服务器身份验证过程中的提升权限漏洞,恶意用户可以利用不正确锚定的正则表达式绕过身份验证来访问其他客户的数据库。”
⑷“这在 小时内( 年 月 日得到缓解。[。.] 使用私有访问网络选项的客户没有受到此漏洞的影响。Postgres 的单服务器产品没有受到影响。”
⑸Microsoft 在 年 月 日之前为所有灵活服务器部署了修复程序,以解决灵活服务器 PostgreSQL 服务中的远程代码执行缺陷和权限提升错误。
⑹发现安全漏洞的云安全公司 Wiz 的研究团队将它们统称为ExtraReplica,并于 年 月 日向微软披露。
⑺正如微软所解释的那样,Wiz 研究人员通过以下步骤来获得提升的权限和远程代码执行,这使他们能够使用伪造的证书绕过跨账户身份验证并访问其他客户的数据库:
⑻选择一个目标 PostgreSQL 灵活服务器。
⑼从 Certificate Transparency 提要中检索目标的公用名。
⑽从 DigiCert 或 DigiCert 中间证书颁发机构购买特制证书。
⑾通过解析数据库域名并将其与 Azure 的公共 IP 范围之一匹配来查找目标的 Azure 区域。
⑿在目标的 Azure 区域中创建攻击者控制的数据库。
⒀利用攻击者控制的实例上的漏洞 # 来提升权限并获得代码执行。
⒁扫描目标实例的子网并利用漏洞 # 获得读取权限!
⒂ExtraReplica 攻击流 (Wiz
⒃微软表示,在修复推出之前使用受影响的灵活服务器的 Azure 客户都没有受到任何影响,并且没有通过利用 ExtraReplica 漏洞链未经授权访问客户数据。
⒄由于该公司已经解决了所有易受攻击的数据库服务器上的安全漏洞,因此不需要客户采取任何措施来保护他们的数据。
⒅但是,Microsoft 建议在 Azure 虚拟网络 (V 上部署 PostgreSQL 灵活服务器,以提供私有和安全的网络通信。
⒆“为了进一步减少暴露,我们建议客户在设置灵活服务器实例时启用专用网络访问,”Redmond 解释说。
⒇“与其他云漏洞一样,这个问题没有收到 CVE 标识符(与软件漏洞不同。它没有记录或记录在任何数据库中,”Wiz 研究团队补充道。
⒈“缺乏这样的数据库会削弱客户监控、跟踪和响应云漏洞的能力。”
⒉// – Wiz Research 向 MSRC 报告了漏洞(案例
⒊// – MSRC 开始调查漏洞并随后修复证书问题(漏洞 #
⒋// – MSRC 验证了他们的修复,Wiz Research 观察到(证书透明度。
⒌// – MSRC 授予 Wiz Research , 美元的奖金
⒍// – MSRC 表示他们成功复制了所有漏洞
⒎// – 修复了所有易受攻击的实例
⒏去年,Wiz 研究团队还披露了一类新的 DNS 漏洞,这些漏洞会影响主要的 DNS 即服务 (DNSaaS 提供商,并允许攻击者以他们所说的“国家级间谍”访问来自公司网络的敏感信息活动。
⒐研究人员还在 Microsoft Azure 产品中发现了其他几个安全漏洞,包括Azure Cosmos DB、开放管理基础架构 (OMI 软件代理和Azure App Service。