Microsoft ha reparado una debilidad de seguridad en Azure PostgreSQL que podría haberse aprovechado para ejecutar código malicioso.
El jueves, investigadores de Wiz Research publicaron un aviso sobre «ExtraReplica», descrito como una «vulnerabilidad de base de datos entre cuentas» en la infraestructura de Azure.
Microsoft Azure es un servicio de nube híbrida y representa a cientos de miles de clientes empresariales.
Según Wiz, se podría usar una «cadena» de vulnerabilidades para eludir el aislamiento de inquilinos de Azure, lo que evita que los clientes de los sistemas de software como servicio (SaaS) accedan a los recursos que pertenecen a otros inquilinos.
El vector de ataque central de ExtraReplica se basa en una falla que permitía a los atacantes acceder a las bases de datos de PostgreSQL sin autorización.
Una vez que se ha seleccionado un servidor flexible PostgreSQL público objetivo, un atacante debe encontrar la región de Azure del objetivo «resolviendo el nombre de dominio de la base de datos y haciéndolo coincidir con uno de los rangos de IP públicos de Azure», según Wiz.
Luego, se debe crear una base de datos controlada por el atacante en la misma región. La primera vulnerabilidad, que se encuentra en las modificaciones del motor PostgreSQL de Azure, se explotaría en la instancia controlada por el atacante, lo que llevaría a privilegios de «superusuario» escalados y la capacidad de ejecutar código.
El segundo error de la cadena, enterrado en el proceso de autenticación del certificado, se activaría en la instancia de destino a través de la replicación para obtener acceso de lectura.
Si bien este ataque podría usarse en una subred, también se podría abusar de la fuente de Transparencia de certificados para recuperar certificados SSL de dominio y extraer el identificador único de una base de datos, expandiendo así la superficie de ataque potencial más allá de una subred.
Un atacante necesitaría recuperar la información de destino de la fuente de Transparencia de certificados y comprar un «certificado diseñado específicamente» de una CA para realizar tal explotación.
Sin embargo, la vulnerabilidad no afecta las instancias de servidor único o los servidores flexibles con la «configuración de red VNet (acceso privado)» habilitada, según los investigadores.
La vulnerabilidad fue revelada a Microsoft en enero. El equipo de seguridad de Microsoft analizó la vulnerabilidad y pudo replicar la falla.
Wiz recibió una recompensa por errores de $ 40,000 por su informe y el gigante de Redmond implementó una solución el 25 de febrero. Ahora completamente mitigado, los clientes de Azure no necesitan realizar ninguna acción.
Microsoft no tiene conocimiento de ninguna explotación en la naturaleza.
«Agradecemos la cooperación de MSRC y su atención a nuestro informe», comentaron los investigadores. «Su enfoque profesional y comunicación cercana durante todo el proceso de divulgación es un modelo para todos los proveedores».
Cobertura anterior y relacionada
¿Tienes un consejo? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0