Lỗ hổng bảo mật của Microsoft Azure để lộ cơ sở dữ liệu PostgreSQL cho khách hàng khác

Hôm thứ Năm, đã tiết lộ rằng họ đã giải quyết một số vấn đề với Cơ sở dữ liệu cho Máy chủ linh hoạt PostgreSQL có thể dẫn đến truy cập cơ sở dữ liệu trái phép nhiều tài khoản trong một khu vực.

“Bằng cách khai thác lỗi cấp quyền nâng cao trong quy trình xác thực Máy chủ linh hoạt cho người dùng sao chép, người dùng độc hại có thể sử dụng một biểu thức chính quy được neo không đúng cách để bỏ qua xác thực nhằm giành quyền truy cập vào cơ sở dữ liệu của khách hàng khác”, Trung tâm phản hồi bảo mật của Microsoft (MSRC) cho biết.

Công ty Wiz có trụ sở tại Thành phố New York, đã phát hiện ra các lỗ hổng, đã đặt tên cho chuỗi khai thác là “ExtraReplica”. Microsoft cho biết họ đã giảm nhẹ lỗi này trong vòng 48 giờ sau khi tiết lộ vào ngày 13 tháng 1 năm 2022.

Cụ thể, nó liên quan đến một trường hợp leo thang đặc quyền trong công cụ Azure PostgreSQL để thực thi mã và bỏ qua xác thực nhiều tài khoản bằng chứng chỉ giả mạo, cho phép kẻ tấn công tạo cơ sở dữ liệu trong vùng Azure của mục tiêu và lấy cắp thông tin nhạy cảm.

Nói cách khác, việc khai thác thành công các lỗ hổng nghiêm trọng có thể cho phép kẻ thù có được quyền truy cập đọc trái phép vào cơ sở dữ liệu PostgreSQL của khách hàng khác, phá vỡ sự cô lập của người thuê một cách hiệu quả.

Xem tiếp:   Các bản vá bảo mật quan trọng do Microsoft, Adobe và các hãng phần mềm lớn khác phát hành

Wiz đã giảm bớt sự leo thang đặc quyền cho một lỗi xuất phát từ kết quả của các sửa đổi được giới thiệu trong công cụ PostgreSQL để tăng cường mô hình đặc quyền của họ và thêm các tính năng mới. Cái tên ExtraReplica xuất phát từ thực tế là việc khai thác sử dụng tính năng PostgreSQL cho phép sao chép dữ liệu cơ sở dữ liệu từ máy chủ này sang máy chủ khác, tức là “sao chép” cơ sở dữ liệu.

Nhà sản xuất Windows mô tả lỗ hổng bảo mật ảnh hưởng đến các phiên bản Máy chủ linh hoạt PostgreSQL được triển khai bằng tùy chọn mạng truy cập công cộng, nhưng nhấn mạnh rằng họ không tìm thấy bằng chứng về lỗ hổng đang bị khai thác tích cực và không có dữ liệu khách hàng nào được truy cập.

“Khách hàng không cần thực hiện bất kỳ hành động nào”, MSRC cho biết. “Để giảm thiểu khả năng hiển thị hơn nữa, chúng tôi khuyên khách hàng nên bật quyền truy cập mạng riêng khi thiết lập các phiên bản Máy chủ linh hoạt của họ.”

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …