研究人员披露了Oracle云基础设施中的严重漏洞

admin 2022年9月23日13:57:35评论21 views字数 1111阅读3分42秒阅读模式
研究人员披露了Oracle云基础设施中的严重漏洞
研究人员披露了一个新的严重 Oracle 云基础设施 (OCI) 漏洞,用户可以利用该漏洞访问其他 Oracle 客户的虚拟磁盘
Wiz 研究主管 Shir Tamari在一系列推文中说:“甲骨文云中的每个虚拟磁盘都有一个唯一标识符,称为 OCID。” “这个标识符不被认为是秘密的,组织不会这样对待它。”
漏洞全面披露——新的Oracle云漏洞允许用户访问其他Oracle客户的虚拟磁盘
我们在进行 Wiz/Oracle 云 (OCI) 集成时发现了该漏洞。在尝试附加到另一个 OCI 用户的虚拟磁盘时,我们惊讶地发现操作成功了!我们在另一个不属于我们的帐户中获得了对磁盘的读/写访问权限。
Oracle 云中的每个虚拟磁盘都有一个唯一标识符,称为 OCID。此标识符不被视为机密,组织不会将其视为机密。
该漏洞的根本原因是 AttachVolume API 中缺少权限验证。
这是我们第一次在 CSP 的基础架构 (IaaS) 中发现跨租户漏洞。我们向甲骨文报告了该漏洞,甲骨文在同一天修复了该漏洞,并在其所有环境中进行了全面部署。感谢他们的安全团队。
鉴于受害者磁盘的 OCID 当前未连接到活动服务器或配置为可共享,攻击者可以‘附加’到它并获得对其的读/写。
这家将租户隔离漏洞称为“ AttachMe ”的云安全公司表示,甲骨文在 2022 年 6 月 9 日负责任的披露后 24 小时内修复了该问题。

研究人员披露了Oracle云基础设施中的严重漏洞

在没有足够权限的情况下使用 CLI 访问卷
从本质上讲,该漏洞的根源在于磁盘可以在没有任何明确授权的情况下通过 Oracle 云标识符 (OCID) 附加到另一个帐户中的计算实例。
这意味着拥有 OCID 的攻击者可以利用 AttachMe 访问任何存储卷,从而导致数据泄露、渗漏,或者更糟的是,更改引导卷以获取代码执行。
除了知道目标卷的 OCID 之外,发起攻击的另一个先决条件是攻击者的实例必须与目标处于相同的可用性域 (AD) 中。
“用户权限验证不足是云服务提供商中常见的错误类别,”Wiz 研究员 Elad Gabay 说。“识别此类问题的最佳方法是在开发阶段对每个敏感 API 执行严格的代码审查和全面测试。”
在微软解决了 Azure Database for PostgreSQL 灵活服务器的两个问题后近五个月,该调查结果发布,这两个问题可能导致区域内未经授权的跨帐户数据库访问。

严重的 OCI 漏洞允许未经授权访问客户云存储卷

研究人员披露了Oracle云基础设施中的严重漏洞

研究人员披露了Oracle云基础设施中的严重漏洞

研究人员披露了Oracle云基础设施中的严重漏洞

研究人员披露了Oracle云基础设施中的严重漏洞

研究人员披露了Oracle云基础设施中的严重漏洞

研究人员披露了Oracle云基础设施中的严重漏洞

研究人员披露了Oracle云基础设施中的严重漏洞

研究人员披露了Oracle云基础设施中的严重漏洞

博客原文阅读地址:
https://www.wiz.io/blog/attachme-oracle-cloud-vulnerability-allows-unauthorized-cross-tenant-volume-access

原文始发于微信公众号(网络研究院):研究人员披露了Oracle云基础设施中的严重漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月23日13:57:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   研究人员披露了Oracle云基础设施中的严重漏洞http://cn-sec.com/archives/1312344.html

发表评论

匿名网友 填写信息