Microsoft, PostgreSQL Esnek Sunucusu için Azure Veritabanında, saldırganlara bulutta barındırılan ortamlardaki veritabanlarına yetkisiz hesaplar arası erişim sağlayan bir dizi tehlikeli güvenlik açığını yamaladı.
İlki, Microsoft’un PostgreSQL motorunda yaptığı bir değişiklikteki bir ayrıcalık yükseltme hatasıdır. İkincisi, saldırganlara hesaplar arası erişim sağlamak için birincisi tarafından etkinleştirilen ayrıcalık yükseltmesinden yararlanan bir hatadır.
Bulut güvenliği sağlayıcısı Wiz Research araştırmacılarının yakın zamanda keşfettiği, tehdit aktörlerinin, kimlik doğrulama mekanizmalarını atlamak ve bir bölgedeki birden fazla veritabanında müşteri verilerine varlıklarının hiçbir izini bırakmadan tam erişim elde etmek için kusurları kullanmış olabileceğini keşfetti.
“Bir saldırgan, Azure PostgreSQL’de bir hedef veritabanının tam bir kopyasını oluşturabilir [Flexible Server]Wiz’in kurucu ortağı ve CTO’su Ami Luttwak, “Aslında veritabanında depolanan tüm bilgileri sızdırıyor” diyor. Güvenlik açıkları, bir kuruluş yalnızca özel erişim için yapılandırmadıkça, saldırganların barındırılan veritabanlarını korumak için yapılandırılmış güvenlik duvarlarını atlamasına izin verebilirdi. Luttwak, “Ancak bu varsayılan yapılandırma değil,” diyor.
Perşembe günü bir danışma belgesinde Microsoft, güvenlik sorununu, PostgreSQL Esnek Sunucu örneklerini genel erişim ağı seçeneğini kullanarak dağıtan kuruluşları etkilemek olarak nitelendirdi. Şirket, 13 Ocak 2022’de, Wiz’in sorunu bildirmesinden 48 saatten kısa bir süre sonra sorunu hafiflettiğini söyledi. Microsoft, analizinin gösterdiğini söyledi saldırganların güvenlik açıklarından yararlandığına dair hiçbir kanıt yok müşteri verilerine erişmek için. Hizmeti kullanan kuruluşların herhangi bir işlem yapması gerekmese de Microsoft, benzer sorunlara maruz kalmayı en aza indirmek için Esnek Sunucu örnekleri için özel ağ erişimini etkinleştirmelerini önerdi.
Luttwak, bu gibi güvenlik açıklarının, kuruluşların bulut iş yüklerini dağıtırken ve çalıştırırken neden derinlemesine bir güvenlik modeline sahip olması gerektiğini vurguladığını söylüyor. “Burada, basit bir geliştirici hatası – yanlış bir önek doğrulaması – saldırganların müşteri verilerine erişmesi için potansiyel bir yeteneğe yol açtı” diyor. Luttwak, bu tür riskleri azaltmanın tek yolunun, tek bir hatanın uzlaşmaya izin vermemesi için birden fazla koruma katmanına sahip olmak olduğunu söylüyor.
Wiz araştırmacıları, hataları bulmak için daha geniş bir araştırma çabasının parçası olarak buldular. hesaplar arası erişim güvenlik açıkları bulut hizmetlerinde. Bunlar, esas olarak saldırganlara, diğer müşteri hesaplarına ve verilerine erişmek için bulut ortamlarındaki kiracı izolasyon mekanizmalarını kırmanın bir yolunu sağlayan bir güvenlik açığı sınıfıdır. Wiz’in çabası, şirketin Ağustos 2021’de Microsoft’un Azure Cosmos DB’sinde ChaosDB olarak adlandırılan kritik bir güvenlik açığının keşfini takip ediyor. veritabanlarına ve hesaplara sınırsız erişim çoğu Fortune 500 şirketi olan Azure hizmetinin binlerce müşterisine aittir.
Luttwak, “Geçen yıl ifşa ettiğimiz ChaosDB güvenlik açığının ardından, hassas müşteri verilerini tutma riski en yüksek olan bulut yönetimli veritabanlarına özellikle odaklandık.”
Bulutta Hesaplar Arası Erişim Kusurları
Wiz, veritabanı örneklerinin hizmet sağlayıcıya ait bir dahili bulut ortamında çalıştığı, yaygın olarak kullanılan bir bulut tarafından yönetilen veritabanı hizmeti olduğu için Azure PostgreSQL Esnek Sunucuya odaklanmaya karar verdi. Araştırmacılar, kendi PostgreSQL Esnek Sunucu örneklerinde ayrıcalıkları yükseltmenin bir yolunu bulmaya çalışarak başladılar ve Microsoft’un görünüşte ayrıcalık modelini güçlendirmek için motorda yaptığı bazı değişikliklerde bir güvenlik açığı keşfettiler.
Luttwak, “Ayrıcalık yükseltme hatası bir PostgreSQL güvenlik açığı değil, Azure’ın PostgreSQL motorunda yaptığı değişikliklerin bir sonucudur,” diyor Luttwak. “Bu değişikliklerin, Azure’un müşterilerin örneklerini daha iyi yönetmesine ve sürtünmeyi azaltmasına yardımcı olmak için sunulmuş olması muhtemeldir.”
Araştırmacılar, PostgreSQL Esnek Sunucu örneğinde kod yürütme ayrıcalıkları kazandıktan sonra, dahili ağ arabirimleri aracılığıyla alt ağ içindeki diğer hesaplara ağ erişimleri olduğunu keşfettiler. Erişimin işe yarayıp yaramadığını test etmek için araştırmacılar, ayrı bir hesap kullanarak başka bir PostgreSQL Esnek örneği oluşturdular ve buna ilk veritabanlarından erişmeyi denediler. Bu işe yaradığında, kimliklerini doğrulamadan diğer hesaplara erişmek için örneklerini benzer şekilde kullanmanın bir yolunu aradılar. Bu, sahte bir sertifika kullanarak tam da bunu yapmalarına izin veren bir güvenlik açığının keşfedilmesine yol açtı.
Luttwak, istismarı, sunucular arasında veritabanlarını çoğaltmak için PostgreSQL’in çoğaltma özelliğini kullanan bir Azure yüksek kullanılabilirlik işlevinden yararlanmak olarak açıklıyor.
“Çoğaltma hizmeti, veritabanı örneğine bağlanır ve paylaşılan bir ağ aracılığıyla onu diğer düğümlere çoğaltma izinlerine sahiptir” diyor. Wiz araştırmacıları, Azure’un çoğaltma hizmeti sertifikası yerine rastgele bir etki alanına verilen bir sertifika kullanarak diğer PostgreSQL örneklerine çoğaltma hizmeti olarak kimlik doğrulaması yaparak diğer veritabanlarının tam kopyalarını alabileceklerini buldu.
Luttwak, “Çoğaltma hizmeti sertifikasına gerçekten erişemedik” diyor. “Ama atlamanın bir yolunu bulduk [it] PostgreSQL yalnızca belirli bir önek ile özel bir anahtar arıyordu.”
Luttwak, bunun Wiz’in kimlik doğrulamasını geçen meşru görünümlü bir sertifika oluşturmasına izin verdiğini belirtti.
Şimdi yamalı olan iki güvenlik açığının önemli bir etkiye sahip olması için zincirlenmesi gerektiğini söylüyor. Bunun nedeni, ilk güvenlik açığının yalnızca bir veritabanı örneğine yerel erişim sağlamasıdır. Ancak bu olmadan, bir saldırgan hesaplar arası erişim için gereken ayrıcalıklara sahip olamaz.