Azure Database for PostgreSQL Flexible Server Privilege Escalation and Remote Code Execution – Microsoft Security Response Center

MSRC fue informado por Wiz, un proveedor de seguridad en la nube, bajo Divulgación de vulnerabilidad coordinada (CVD) de un problema con Azure Database for PostgreSQL Adaptable Server que podría provocar el acceso no autorizado a la foundation de datos entre cuentas en una región. Al explotar un mistake de permisos elevados en el proceso de autenticación del servidor adaptable para un usuario de replicación, un usuario malintencionado podría aprovechar una expresión standard anclada incorrectamente para evitar la autenticación y obtener acceso a las bases de datos de otros clientes. Esto se mitigó en 48 horas (el 13 de enero de 2022).

Impacto en el cliente:

Todos los servidores Flexible Server Postgres implementados con la opción de crimson de acceso público se vieron afectados por esta vulnerabilidad de seguridad. Los clientes que usaban la opción de pink de acceso privado no estaban expuestos a esta vulnerabilidad. La oferta de servidor único de Postgres no se vio afectada.
Nuestro análisis reveló que no se accedió a los datos de los clientes mediante esta vulnerabilidad. Azure actualizó todos los servidores flexibles para corregir esta vulnerabilidad.
No se requiere ninguna acción por parte de los clientes. Para minimizar aún más la exposición, recomendamos que los clientes habiliten el acceso a la pink privada al configurar sus instancias de servidor adaptable. Para obtener información al respecto, consulte el Documentación de purple de servidor flexible.

Respuesta de Microsoft:

Microsoft tomó los siguientes pasos después de que se nos informara sobre este problema:

  1. Tomamos un enfoque proactivo para abordar primero la vulnerabilidad más crítica al prevenir ataques entre inquilinos que abordan cualquier acceso lateral a datos. Estas correcciones se implementaron en todo el mundo el 13 de enero de 2022.
    • Proporcione un aislamiento completo entre las instancias de máquinas virtuales subyacentes de diferentes inquilinos.
    • Se corrigió el problema de pg_ident.conf para permitir permisos de replicación solo cuando el nombre exacto del sujeto coincide en lugar de una coincidencia de prefijo.
  2. Durante la implementación de ese parche, también abordamos todas las nuevas creaciones de servidores para bloquear tanto el acceso privilegiado elevado como el acceso de código remoto.
  3. Después de implementar las correcciones, nuestros equipos de seguridad y Wiz validaron las correcciones.
  4. Terminamos de actualizar toda la flota de servidores existentes que abordaron los problemas restantes antes del 25 de febrero de 2022. Las correcciones incluyeron:
    • Bloqueo del programa de copia en Postgres para mitigar la ejecución remota de código informada en el servicio PostgreSQL del servidor adaptable
    • Corrección del mensaje de mistake detallado de Postgres que mostraba el nombre del certificado

Detalles técnicos:

Los siguientes fueron los pasos utilizados para obtener la elevación de privilegios y la ejecución remota de código:

  1. Un problema con la forma en que se manejaron las extensiones en nuestra implementación específica de Postgres pg_admin podría potencialmente permitir que pg_admin se eleve a Superusuario
  2. Debido al aislamiento insuficiente de la crimson entre las instancias de Adaptable Server, period posible que un atacante descubriera e intentara conectarse a otras instancias de Adaptable Server dentro de la región.
  3. Con una expresión common demasiado permisiva utilizada para asignar nombres comunes de certificados a los usuarios, fue posible omitir la autenticación de certificados utilizada para las conexiones de replicación entre las instancias de Adaptable Server Postgres.

Wiz ha publicado un site sobre este problema disponible aquí. Nos gustaría agradecer a Wiz que encontró este problema y trabajó en estrecha colaboración con Microsoft para ayudar a proteger a nuestros clientes.



Fuente del articulo