Tecnologia

Microsoft corregge il bug cross-tenant in Azure PostgreSQL

Microsoft corregge il bug cross-tenant in Azure PostgreSQL

Microsoft ha corretto un punto debole della sicurezza in Azure PostgreSQL che avrebbe potuto essere sfruttato per eseguire codice dannoso.

I ricercatori di Wiz Research hanno pubblicato un avviso su “ExtraReplica”, descritto come una “vulnerabilità del database tra account” nell’infrastruttura di Azure.

Microsoft Azure è un servizio cloud ibrido e conta centinaia di migliaia di clienti aziendali.

Secondo Wiz, una “catena” di vulnerabilità potrebbe essere utilizzata per aggirare
l’isolamento dei tenant di Azure, che impedisce ai clienti dei sistemi SaaS (Software-as-a-Service)
di accedere a risorse appartenenti ad altri tenant.

Il vettore di attacco principale di ExtraReplica si basa su un difetto che consentiva agli aggressori l’accesso in lettura ai database PostgreSQL senza autorizzazione.

Una volta selezionato un server flessibile PostgreSQL pubblico di destinazione, un utente malintenzionato deve trovare l’area di Azure della destinazione “risolvendo il nome di dominio del database e abbinandolo a uno degli intervalli IP pubblici di Azure”, secondo Wiz.

Un database controllato da un utente malintenzionato deve quindi essere creato nella stessa regione. La prima vulnerabilità, riscontrata nelle modifiche al motore PostgreSQL di Azure, verrebbe sfruttata sull’istanza controllata dall’attaccante, portando a privilegi di “superutente” escalation e alla capacità di eseguire codice.

Il secondo bug della catena, nascosto nel processo di autenticazione del certificato, verrebbe quindi attivato sull’istanza di destinazione tramite la replica per ottenere l’accesso in lettura.

Sebbene questo attacco possa essere utilizzato su una sottorete, il feed Certificate Transparency potrebbe anche essere utilizzato in modo improprio per recuperare i certificati SSL di dominio ed estrarre l’identificatore univoco di un database, espandendo così la potenziale superficie di attacco oltre una sottorete.

Un utente malintenzionato dovrebbe recuperare le informazioni sull’obiettivo dal feed Certificate Transparency e acquistare un “certificato appositamente predisposto” da una CA per eseguire tale exploit.

La vulnerabilità, tuttavia, non influisce sulle istanze di server singolo o sui server flessibili con “Configurazione di rete VNet (accesso privato)” abilitata, secondo i ricercatori.

La vulnerabilità resa nota a Microsoft a gennaio. Il team di sicurezza di Microsoft ha valutato la vulnerabilità ed è stato in grado di replicare il difetto.

Wiz riceve un premio di $ 40.000 per il suo rapporto e una correzione è stata lanciata entro il 25 febbraio dal gigante di Redmond. Ora completamente mitigato, i clienti di Azure non devono intraprendere alcuna azione.

Microsoft non è a conoscenza di alcuno sfruttamento di questi bug al momento.

 

Playblog.it

Netflix        News        Serie TV        Film        Amine        

Apple        Android        Tecnologia        Prime Video        Offerte        Disney+

 

Seguici su Facebook      Twitter      Pinterest
Seguici su TelegramNetflixOfferte Amazon PrimePrime Video

POST CORRELATI

Il successo di KICKSTARTER: “PLUS ULTRA: LEGADO” è stato finanziato in 10 GIORNI

Leonardo Playblog.it

OK Google e Philips Hue debutta in prima persona al CES 2019

CHI E’ ALESSANDRO ORREI DI “MARE FUORI”

Leonardo Playblog.it

Lascia un commento