Lỗ hổng an ninh nghiêm trọng trong Azure PostgreSQL làm lộ dữ liệu người dùng

tuantran

Moderator
Thành viên BQT
27/04/2017
29
76 bài viết
Lỗ hổng an ninh nghiêm trọng trong Azure PostgreSQL làm lộ dữ liệu người dùng
Công ty bảo mật đám mây Wiz đã công bố thông tin chi tiết về một loạt lỗ hổng nghiêm trọng có thể đã bị khai thác để truy cập cơ sở dữ liệu của khách hàng Azure.

word-image-1330.png

Những lỗ hổng an ninh được các nhà nghiên cứu Wiz phát hiện và đặt tên chung là ExtraReplica. Tên gọi này bắt nguồn từ thực tế các lỗ hổng ảnh hưởng đến tính năng sao chép cơ sở dữ liệu Azure cho PostgreSQL Flexible Server.

“Bằng cách khai thác lỗ hổng nâng quyền trong quá trình xác thực của Flexible Server thông qua sao chép người dùng, kẻ tấn công có thể sử dụng một biểu thức chính quy để vượt qua quá trình xác thực và truy cập vào các cơ sở dữ liệu khác nhau của khách hàng khác." - Microsoft cho biết trong bài viết trên blog của riêng mình được đăng tải vào thứ năm.

Microsoft được báo cáo về các lỗ hổng an ninh vào tháng 1 và đã triển khai các bản vá trong vòng 48 giờ. Khách hàng của Azure không cần thực hiện bất kỳ hành động nào và hãng cũng cho biết họ không có bằng chứng về các nỗ lực khai thác lỗ hổng trong thực tế. Hiện không rõ có bao nhiêu cơ sở dữ liệu đã bị rò rỉ.

Wiz cho biết Microsoft đã trao thưởng cho các nhà nghiên cứu của mình một khoản tiền thưởng trị giá 40.000 đô la cho các lỗi - số tiền này có thể coi là xứng đáng với mức độ nghiêm trọng của lỗ hổng.

Những nhà nghiên cứu đã xác định được 2 lỗ hổng: lỗ hổng leo thang đặc quyền và lỗ hổng xác thực nhiều tài khoản sử dụng chứng chỉ giả mạo. Vì đây là các lỗ hổng an ninh ảnh hưởng đến dịch vụ đám mây nên không được gán mã định danh.

Để khai thác thành công các lỗ hổng ExtraReplica, trước tiên kẻ tấn công cần xác định được phiên bản Flexible Server PostgreSQL được nhắm mục tiêu và truy xuất tên chung và số nhận dạng duy nhất của nó từ các dịch vụ minh bạch chứng chỉ. Sau đó, kẻ tấn công cần có được một chứng chỉ được chế tạo đặc biệt với một tên chung giả mạo phù hợp với một trong những mục tiêu.

Tiếp theo, hacker sẽ xác định vùng Azare của mục tiêu - điều này có thể được thực hiện bằng cách đối sánh IP của miền cơ sở dữ liệu với các dải IP công khai của Azure - rồi tạo cơ sở dữ liệu trong vùng đó.

Sau đó, tin tặc có thể đã khai thác lỗ hổng đầu tiên trên chính phiên bản của chúng để tiến hành leo thang đặc quyền và thực thi mã tùy ý. Sau đó, chúng có thể quét mạng để tìm ra các hệ thống tồn tại lỗ hổng và khai thác lỗi bỏ qua xác thực để có quyền truy cập đọc vào cơ sở dữ liệu - nơi có thể lưu trữ dữ liệu nhạy cảm.

Wiz kết luận rằng “Khách hàng của Cơ sở dữ liệu Azure cho Flexible Server PostgreSQL ở bất kỳ khu vực nào được định cấu hình với quyền truy cập mạng công cộng, kể cả được bảo vệ bởi tường lửa, đều dễ bị tấn công”. Các phiên bản Single Server hoặc Flexible Server với cấu hình mạng VNet rõ ràng (quyền truy cập riêng tư) không bị ảnh hưởng.

Nguồn: Security Week
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
azure azure postgresql flexible server postgresql
Bên trên