PostgreSQL

مایکروسافت روز پنجشنبه ۲۸ آوریل ۲۰۲۲ فاش کرد که به یک جفت مشکل در پایگاه داده Azure برای PostgreSQL Flexible Server رسیدگی کرده است که می‌تواند منجر به دسترسی غیرمجاز به پایگاه داده بین حساب‌ها در یک منطقه شود.

مرکز پاسخگویی امنیتی مایکروسافت (MSRC) دراین‌باره گفت[۱]: «با بهره‌برداری از یک باگ افزایش سطح دسترسی در فرآیند احراز هویت Flexible Server برای یک کاربر تکراری، یک کاربر مخرب می‌تواند از یک عبارت منظم نادرست برای دور زدن احراز هویت برای دسترسی به پایگاه‌های اطلاعاتی مشتریان دیگر استفاده کند».

یک شرکت امنیت ابری مستقر در نیویورک به نام Wiz، که این نقص‌ها را کشف کرد، این زنجیره بهره‌برداری را ExtraReplica نامید[۲]. مایکروسافت اعلام کرد که در ۱۳ ژانویه ۲۰۲۲ این اشکال را ظرف ۴۸ ساعت پس از افشای آن برطرف کرده است.

به‌طور خاص، این نقص مربوط به یک مورد افزایش امتیاز در موتور Azure PostgreSQL برای به دست آوردن اجرای کد و یک دور زدن احراز هویت متقابل با استفاده از یک گواهی جعلی است که به مهاجم اجازه می‌دهد یک پایگاه داده در منطقه Azure هدف ایجاد کند و اطلاعات حساس را استخراج کند.

به‌عبارت‌دیگر، بهره‌برداری موفقیت‌آمیز از نقص‌های مهم می‌توانست دشمن را قادر به دسترسی خواندن غیرمجاز به پایگاه‌های اطلاعاتی PostgreSQL سایر مشتریان کند و به‌طور مؤثر جداسازی tenant را دور بزند.

Wiz این افزایش سطح دسترسی را تا یک باگ ردیابی کرد که درنتیجه تغییراتی که در موتور PostgreSQL برای سخت‌تر کردن مدل امتیاز آن و افزودن ویژگی‌های جدید به آن، ایجاد شد. نام ExtraReplica از این واقعیت ناشی می‌شود که این اکسپلویت از یک ویژگی PostgreSQL استفاده می‌کند که امکان کپی داده‌های پایگاه داده از یک سرور به سرور دیگر را فراهم می‌کند، به‌عنوان‌مثال، پایگاه داده را “تکثیر” می‌کند.

سازنده ویندوز این آسیب‌پذیری امنیتی را به‌عنوان تأثیرگذار بر نمونه‌های سرور انعطاف‌پذیر PostgreSQL توصیف کرد که با استفاده از گزینه دسترسی به شبکه عمومی[۳] مستقر شده‌اند، اما تأکید کرد که شواهدی مبنی بر بهره‌برداری فعال از این نقص پیدا نکرده است و به داده‌های مشتری دسترسی پیدا نشده است.

MSRC گفت: “هیچ اقدامی توسط مشتریان موردنیاز نیست. به‌منظور به حداقل رساندن تهدیدات، توصیه می‌کنیم که مشتریان هنگام تنظیم نمونه‌های Flexible Server خود، دسترسی به شبکه خصوصی را فعال کنند.”

 

منابع

[۱] https://msrc-blog.microsoft.com/2022/04/28/azure-database-for-postgresql-flexible-server-privilege-escalation-and-remote-code-execution

[۲] https://www.wiz.io/blog/wiz-research-discovers-extrareplica-cross-account-database-vulnerability-in-azure-postgresql

[۳] https://docs.microsoft.com/en-us/azure/postgresql/flexible-server/concepts-networking#private-access-vnet-integration

[۴] https://thehackernews.com/2022/04/microsoft-azure-vulnerability-exposes.html