聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
今年早些时候,Wiz公司从 PostgreSQL Flexible Server 的微软 Azure 数据库中发现了多个严重漏洞。该exploit 可使攻击者越权读取其它客户的 PostgreSQL 数据库,绕过租户隔离。
Wiz 公司的研究总监 Shir Tamari 表示,“隔离并不完美,我们可从管理实例获得对其它客户实例的网络访问权限,从而打开了其它潜在漏洞的攻击面。我们已经证实,可利用该攻击面,并获得对其它客户数据库的完整的读权限。”
Wiz 指出,谷歌云平台 (GCP) 中存在一个类似漏洞,不过潜在影响不如上述漏洞严重。
25年前,PostgreSQL 缺少适合于管理服务的权限模式,于是厂商增加了自己的代码。
Tamari 表示,“在将 Postgres 转向管理服务的过程中,云服务提供商希望在不损害服务的情况下为用户提供超级用户权限,于是允许一些被认为危险的能力。PostgreSQL 的权限模型无法只为一名用户提供一系列超级用户权限。因此,云厂商必须进行修改,允许普通用户获得超级用户能力。”
这些修改使团队在厂商管理的多个PostgreSQL即服务的计算实例上执行任意命令,在极端情况下,通过受影响服务来获得对其它客户的越权跨租户数据访问权限。
在Cloud SQL 案例中,虽然团队无法获得超级用户状态,但可访问其中一些权限,其中一项能力就是随意变更数据库中任何用户或角色的表所有权。这意味着该团队能够创建虚构内容的表,在表上创建恶意索引功能(配有代码执行payload),之后将表所有人更改为GCP的超级用户角色 cloudsqladmin,仅供Cloud SQL 用于维护并管理数据库。
分析表强制PostgreSQL 引擎将用户上下文转换为表的所有人 cloudsqladmin,并调用具有cloudsqladmin 权限的恶意索引功能,导致shell命令执行。
Tamari 指出,“在研究过程中我们和十几家 PostgreSQL 厂商协作,验证并修复所发现的问题。结果证明很多云提供商引入了同样的修改,将PostgreSQL 调整为管理服务,因此可能易受攻击。作为负责任披露进程的一部分,我们和主要的云提供商及其他人共享了研究成果,帮助他们判断是否易受所发现问题的影响。”
https://portswigger.net/daily-swig/multiple-cloud-vendors-impacted-by-postgresql-vulnerability-that-exposed-enterprise-databases
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):已存在数十年的PostgreSQL漏洞影响多家云厂商,企业数据库遭暴露
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论