Microsoft修复了将用户数据库访问权限暴露给其他客户数据库的ExtraReplicaAzure漏洞。灵活的服务器部署选项让客户最大限度地控制他们的数据库,包括微调和多个配置参数。微软安全响应中心团队今天解释说:“通过利用复制用户的灵活服务器的身份验证过程中的提升权限漏洞,恶意用户可以访问其他客户的数据库。”缓解并表明使用专用访问网络选项的客户不受此漏洞影响,单服务器配置的Postgres不受影响。微软在今年2月25日之前为所有FlexibleServers部署了修复程序,以解决FlexibleServerPostgreSQL服务中的远程代码执行缺陷和权限提升漏洞。发现这些安全漏洞的云安全公司Wiz的研究团队将其统称为ExtraReplica,并于2022年1月11日向微软披露。据微软解释,Wiz的研究人员通过以下步骤获得了提升权限和远程代码执行,这允许他们绕过跨帐户身份验证并使用虚假凭据访问其他客户的数据库:选择一个目标PostgreSQLFlexibleServer。从CertificateTransparency源中检索目标的通用名称。从DigiCert或DigiCert中间证书颁发机构购买自定义证书。通过解析数据库域名并将其与Azure的公共IP范围之一匹配,找到目标的Azure区域。在目标的Azure区域中创建一个攻击者控制的数据库。在攻击者控制的实例上利用漏洞#1来提升权限并获得代码执行。扫描目标实例的子网并通过漏洞#2获得读取权限!微软表示,在推出修复程序之前,客户正在使用易受攻击的FlexibleServer,但没有受到影响,也没有通过利用ExtraReplica漏洞链数据获得对客户的未授权访问。由于该公司已经解决了所有易受攻击的数据库服务器上的安全漏洞,因此不需要客户采取任何措施来保护他们的数据。但微软仍然建议在Azure虚拟网络(VNet)上部署PostgreSQLFlexibleServer,以提供私有和安全的网络通信。“为了进一步减少暴露,我们建议客户在设置灵活服务器实例时启用专用网络访问,”Redmond解释说。“与其他云漏洞一样,这个问题没有收到CVE标识符(与软件漏洞不同)。它没有记录或记录在任何数据库中,”Wiz研究团队补充道。“缺乏这样的数据库会削弱客户监控、跟踪和响应云漏洞的能力。”披露时间表:11/01/22-WizResearch报告了MSRC的漏洞(案例69557)13/01/22-MSRC开始调查漏洞并随后修复了证书问题(漏洞#2)14/01/22-MSRC验证了他们的漏洞修复15/01/22-MSRC授予WizResearch40,000美元赏金18/01/22-MSRC表示他们成功复制了所有漏洞25/02/22-修复了所有易受攻击的实例去年,Wiz研究团队还披露了一种新的DNS类别影响主要DNS即服务(DNSaaS)提供商并允许攻击者使用他们所谓的“状态间谍”从公司网络访问敏感信息的漏洞。研究人员还在MicrosoftAzure产品中发现了其他几个安全漏洞,包括AzureCosmosDB、开放管理基础设施(OMI)软件代理和AzureAppService。参考来源:https://www.bleepingcomputer.com/news/security/microsoft-fixes-extrareplica-azure-bugs-that-exposed-user-databases/
