当前位置: 首页 > 科技观察

PostgreSQL漏洞泄露企业数据库,多家云巨头受到影响

时间:2023-03-12 20:29:08 科技观察

PostgreSQL中的漏洞泄露了企业数据库,许多云巨头受到影响安全公司WizResearch最近在几家云提供商最畅销的“PostgreSQL即服务”产品中发现了漏洞,这些产品是由云提供商自己推出的。今年早些时候,这家安全公司在产品MicrosoftAzureDatabaseforPostgreSQLFlexibleServer中发现了一系列严重漏洞。该漏洞被称为#ExtraReplica,允许未经授权的访问者绕过租户隔离读取其他客户的PostgreSQL数据库。“隔离机制并不完美,我们可以通过网络从我们的托管实例访问其他客户的实例,这为其他潜在漏洞打开了攻击面,”Wiz研究主管ShirTamari告诉媒体。该公司证明,犯罪分子可以利用这个攻击面获得对其他客户数据库的完全访问权限。数十年之久的漏洞Wiz现在透露,一个类似的漏洞会影响GoogleCloudPlatform(GCP),尽管潜在影响没有那么严重。距今已有25年历史的PostgreSQL缺乏适用于托管服务的权限模型,让云提供商只能添加自己的代码。为了将Postgres转变为托管服务,云服务提供商需要在不危及服务的情况下为用户提供超级用户权限,为此需要允许一些被认为是危险的功能。PostgreSQL的权限模型无法为用户提供一组超级用户权限。因此,云提供商不得不进行调整以允许普通用户拥有一组超级用户功能。该修改允许Wiz的团队在多个PostgreSQL即服务产品的供应商管理的计算实例上执行任意命令——在极端情况下,未经授权的访问者可以访问使用受影响服务的其他客户的数据。已经有多个补丁以CloudSQL为例,虽然Wiz的团队无法获得超级用户身份,但他们确实可以访问它的一些特权。其中一项特权是能够任意将表的所有权更改为数据库中的任何用户或角色。这意味着该团队可以创建一个包含虚假内容的表,使用代码执行负载在该表上创建一个恶意索引函数,然后将该表的所有者更改为cloudsqladmin,即GCP的超级用户角色,该角色仅供CloudSQL用于维护和维护管理数据库。Wiz团队分析完表后,强制PostgreSQL引擎上下文切换到表的所有者cloudsqladmin,并调用具有cloudsqladmin权限的恶意索引函数执行shell命令。Wiz的团队在漏洞研究期间与十几家PostgreSQL供应商合作,以验证和修复发现的问题。事实证明,许多云提供商为了将PostgreSQL调整为托管服务而进行了相同的修改,因此可能面临安全风险。“作为广泛和负责任的披露过程的一部分,我们与几家主要的云供应商和其他人分享了我们的发现,以帮助他们确定他们是否分享我们发现的问题,”Tamari说。本文翻译自:https://portswigger.net/daily-swig/multiple-cloud-vendors-impacted-by-postgresql-vulnerability-that-exposed-enterprise-databases