设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 创业者 数据 手机
当前位置: 首页 > 服务器 > 安全 > 正文

微软修复了泄露用户数据库的ExtraReplica Azure漏洞

发布时间:2022-05-25 14:12 所属栏目:53 来源:互联网
导读:近期,微软表示已修复Azure Database for PostgreSQL Flexible Server中发现的一系列严重漏洞,这些漏洞可能让恶意用户在绕过身份验证后提升权限并获得对其他客户数据库的访问权限。Flexible Server部署选项使客户能够最大程度地控制其数据库,包括精细调整
         近期,微软表示已修复Azure Database for PostgreSQL Flexible Server中发现的一系列严重漏洞,这些漏洞可能让恶意用户在绕过身份验证后提升权限并获得对其他客户数据库的访问权限。Flexible Server部署选项使客户能够最大程度地控制其数据库,包括精细调整和多个配置参数。
 
         微软安全响应中心团队今天解释说:“通过利用复制用户的Flexible Server身份验证过程中的提升权限漏洞,导致恶意用户可访问其他客户的数据库。”不过,随后微软也表示该事件在48小时内就得到了缓解,且表示使用专用接入网络选项的客户没有受到此漏洞的影响,单服务器提供的Postgres没有受到影响。
 
         Microsoft在今年2月25日之前为所有Flexible Server部署了修复程序,以解决Flexible Server PostgreSQL服务中的远程代码执行缺陷和权限提升漏洞。发现该安全漏洞的云安全公司Wiz的研究团队将它们统称为ExtraReplica,并于2022年1月11日向微软披露。正如微软所解释的那样,Wiz 研究人员通过以下步骤来获得提升的权限和远程代码执行,这使他们能够使用伪造的证书绕过跨账户身份验证并访问其他客户的数据库:
 
选择一个目标PostgreSQL灵活服务器。
从Certificate Transparency提要中检索目标的公用名。
从 DigiCert 或 DigiCert 中间证书颁发机构购买特制证书。
通过解析数据库域名并将其与Azure的公共IP范围之一匹配来查找目标的 Azure 区域。
在目标的 Azure 区域中创建攻击者控制的数据库。
利用攻击者控制的实例上的漏洞 #1 来提升权限并获得代码执行。
扫描目标实例的子网并利用漏洞 #2 获得读取权限!
微软表示,在修复推出之前客户虽使用有漏洞的Flexible Server,但没有受到任何影响,并且没有通过利用ExtraReplica漏洞链未经授权访问客户数据。由于该公司已经解决了所有易受攻击的数据库服务器上的安全漏洞,因此不需要客户采取任何措施来保护他们的数据。但是微软还是建议在Azure虚拟网络(VNet)上部署PostgreSQL Flexible Server,以提供私有和安全的网络通信。
 
         研究人员还在 Microsoft Azure 产品中发现了其他几个安全漏洞,包括Azure Cosmos DB、开放管理基础架构 (OMI) 软件代理和Azure App Service。

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读