Vulnerabilidade do Microsoft Azure expõe bancos de dados PostgreSQL a outros clientes
A Microsoft divulgou na quinta-feira que abordou um par de problemas com o banco de dados do Azure para servidor flexível PostgreSQL que poderia resultar em acesso não autorizado ao banco de dados entre contas em uma região.
“Ao explorar um bug de permissões elevadas no processo de autenticação do servidor flexível para um usuário de replicação, um usuário mal-intencionado pode aproveitar uma expressão regular ancorada incorretamente para ignorar a autenticação e obter acesso aos bancos de dados de outros clientes”, informou o Microsoft Security Response Center (MSRC ) .
A empresa de segurança em nuvem Wiz, com sede em Nova York, que descobriu as falhas, apelidou a cadeia de exploração de ” ExtraReplica “. A Microsoft informou que mitigou o bug dentro de 48 horas após a divulgação em 13 de janeiro de 2022.
Especificamente, trata-se de um caso de escalonamento de privilégios no mecanismo Azure PostgreSQL para obter execução de código e um desvio de autenticação entre contas por meio de um certificado forjado, permitindo que um invasor crie um banco de dados na região do Azure do destino e exfiltrar informações confidenciais.
Em outras palavras, a exploração bem-sucedida das falhas críticas poderia permitir que um adversário obtivesse acesso de leitura não autorizado aos bancos de dados PostgreSQL de outros clientes, contornando efetivamente o isolamento de locatários.
Wiz rastreou a escalação de privilégios para um bug resultante de modificações introduzidas no mecanismo PostgreSQL para fortalecer seu modelo de privilégios e adicionar novos recursos. O nome ExtraReplica vem do fato de que o exploit aproveita um recurso do PostgreSQL que permite copiar os dados do banco de dados de um servidor para outro, ou seja, “replicar” o banco de dados.
O fabricante do Windows descreveu a vulnerabilidade de segurança como afetando as instâncias do PostgreSQL Flexible Server implantadas usando a opção de rede de acesso público , mas enfatizou que não encontrou evidências de que a falha estava sendo explorada ativamente e que nenhum dado do cliente foi acessado.
“Nenhuma ação é exigida pelos clientes”, informou o MSRC. “Para minimizar ainda mais a exposição, recomendamos que os clientes habilitem o acesso à rede privada ao configurar suas instâncias de servidor flexível.”
Este artigo é uma tradução de: https://thehackernews.com/2022/04/microsoft-azure-vulnerability-exposes.html (Autor: )