Wiz研究人员在MicrosoftAzureCosmosDB中发现了一个安全漏洞。ChaosDBChaosDB是Wiz研究团队在今年8月发现的微软Azure云平台数据库Cosmos的安全漏洞。攻击者可以利用此漏洞在未经身份验证的情况下获得对另一客户的Cosmos数据库实例的完整管理员权限,包括读取、写入和删除权限。该漏洞不需要访问目标环境,影响了数千家组织,包括财富500强公司。漏洞利用CosmosDB的JupyterNotebook特性中存在该漏洞,恶意攻击者可以查询目标CosmosDBJupyterNotebook的信息。通过查询,攻击者可以获得与目标CosmosDB帐户、JupyterNotebook计算和存储帐户相关的凭据。使用这些凭据,攻击者可以查看、修改和删除目标CosmosDB帐户中的数据。攻击过程如下:见POC视频:https://www.youtube.com/embed/xaFs7y1jydc漏洞修复向导微软在48小时内将漏洞提交给微软后,修复了问题并禁用了易受攻击的功能。但该漏洞可能已被利用数月之久,因此微软建议用户生成CosmosDB主键。Q&A漏洞影响?所有使用AzureCosmosDB的企业都可能受此漏洞影响。如何修复此漏洞?根据Microsoft的指南重新生成CosmosDB主键。研究人员还建议用户查看其CosmosDB帐户上的所有活动。有关ChaosDB漏洞的更多信息?应微软的要求,研究人员目前不公布该漏洞的技术细节。相关技术细节将在稍后公布。ChaosDB在野外是否有任何漏洞利用?到目前为止还没有发现。漏洞修复了吗?Microsoft已修复该漏洞。未连接的CosmosDB是否受到影响?CosmosDB的主键可以在没有网络连接的情况下被黑客攻击(窃取)。但是如果数据库没有联网,就无法远程访问。漏洞CVE?由于此漏洞是云漏洞,因此未分配CVE编号。本文翻译自:https://chaosdb.wiz.io/如有转载请注明出处。
