价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号

admin 2022年5月1日14:51:42评论57 views字数 1980阅读6分36秒阅读模式

价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号



微软解决了Azure Database for PostgreSQL Flexible Server 中的多个严重漏洞,它们可导致恶意用户提升权限并在绕过认证后获得对其它客户的访问权限。
价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号
价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号


Azure Database for PostgreSQL 的 Flexible Server 部署选项可使客户对数据库(包括隧道和多个配置参数)拥有最大控制权。

微软安全响应中心团队表示,“通过利用复制用户的 Flexible Server 认证流程中的提权缺陷,恶意人员可利用固定不当的正则表达式绕过认证,获得对其它客户数据库的访问权限。该问题在48小时内(2022年1月13日)以缓解。使用私有访问网络选项的客户不受影响。Postgres 的 Single Server 服务不受影响。”

微软已在2022年2月25日对所有 Flexbile Server 部署缓解措施,解决 Flexible Server PostgreSQL 服务中的远程代码执行缺陷和提权漏洞。

发现这些漏洞的云安全公司 Wiz 将这些漏洞统称为 “ExtraReplica” 并在2022年1月11日报告给微软。

微软表示,研究人员通过如下步骤获得提权和远程代码执行漏洞,可使攻击者使用伪造的证书绕过跨账户认证并访问其它客户的数据库:

1、选择目标 PostgreSQL Flexible Server

2、从Certificate Transparency 中检索目标的常用名称。

3、从 DigiCert 或 DigiCert Intermediate Certificate Authority 购买特殊构造的证书。

4、通过解析数据库域名并将其与Azure 的公开IP地址范围进行匹配,找到目标的 Azure 区域。

5、在目标的Azure 区域创建受攻击者控制的数据库。

6、在受攻击者控制的实例上利用漏洞#1进行提权并获得代码执行能力。

7、扫描子网上上的目标实例并利用漏洞#2获得读取权限。

微软指出,在修复方案退出之前,使用受影响 Flexible Servers 的 Azure 客户并未受影响, 并未有攻击者通过利用 ExtraReplica 漏洞链在未经授权的情况下访问了客户数据。

由于微软已在所有受影响数据库服务器上解决了这些安全缺陷,因此客户无需采取任何措施保护数据安全。然而,微软推荐在 Azure 虚拟网络 (VNet) 上部署 PostgreSQL 弹性服务器。微软解释称,“为了进一步将暴露风险最小化,我们建议客户在设置 Flexible Server 实例时启用网络访问权限。”

Wiz 研究团队指出,“和其它云漏洞一样,该漏洞并未收到任何CVE编号。它也并未记录在任何数据库中。缺少此类数据库可限制客户监控、追踪和响应云漏洞的能力。”


漏洞披露时间线
价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号


  • 2022年1月11日:Wiz 研究团队向MSRC报告漏洞

  • 2022年1月13日:MSRC开始调查这些漏洞并随后修复证书漏洞(漏洞#2)

  • 2022年1月14日:MSRC验证了修复方案

  • 2022年1月15日:MSRC向Wiz 研究团队颁发4万美元奖励

  • 2022年1月18日:MSRC表示成功复现所有漏洞

  • 2022年2月25日:向所有易受攻击实例推出修复方案

去年,Wiz 研究团队还公布了影响主流 DNSaaS 的一系列DNS新漏洞,它们可导致攻击者访问企业网络的敏感信息,发动“国家级间谍”活动。

研究人员还在Azure 产品中找到其它漏洞,这些产品包括 Azure Cosmos DB、OMI 软件代理和 Azure App Service。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号








推荐阅读

200多个恶意NPM程序包针对Azure 开发人员,发动供应链攻击

微软修复严重的Azure漏洞,可用于泄露客户数据

微软 Azure App Service 漏洞 NotLegit已存在4年,客户源代码被暴露

微软在 Linux 虚拟机偷偷安装Azure App,后修复严重漏洞但Linux虚拟机难以修复

因使用五年前的老旧代码,Azure 容器险遭黑客接管,微软已修复




原文链接

https://www.bleepingcomputer.com/news/security/microsoft-fixes-extrareplica-azure-bugs-that-exposed-user-databases/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号
价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月1日14:51:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   价值4万美元的微软Azure漏洞 ExtraReplica,没有CVE编号http://cn-sec.com/archives/963694.html

发表评论

匿名网友 填写信息