微軟修補Azure PostgreSQL租戶隔離漏洞

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時間:2022-05-06
2069
微軟昨(428)日修補了Azure Database for PostgreSQL服務一項租戶隔離(Tenant isolation)漏洞,可讓攻擊者訪問同一Azure區(qū)域上多個不同租戶(tenant)或賬號上的PostgreSQL數(shù)據(jù)庫。

0429-extrareplica_attack_flow_by_wiz-960.jpg

微軟昨(4/28)日修補了Azure Database for PostgreSQL服務一項租戶隔離(Tenant isolation)漏洞,可讓攻擊者訪問同一Azure區(qū)域上多個不同租戶(tenant)或賬號上的PostgreSQL數(shù)據(jù)庫。

這個問題是由安全廠商Wiz Research發(fā)現(xiàn)并通報微軟。漏洞發(fā)生于Azure Database for PostgreSQL Flexible Server,廠商稱之為ExtraReplica,它實際是2項漏洞組成,一個是源自微軟近日為了強化功能而對PostgreSQL Flexible Server服務做的修改,導致權限升級;另一個則讓發(fā)派給Azure其他域名的憑證得以登錄PostgreSQL執(zhí)行實例,達到跨租戶(cross-tenant)訪問的目的。成功開采這項ExtraReplica漏洞的攻擊者,可復制并取得Azure PostgreSQL Flexible Server用戶數(shù)據(jù)庫的讀取權限。

所有設置公開網(wǎng)絡連接的Flexible Server Postgres服務器都受這漏洞影響。激活VPN或安全網(wǎng)絡連接的環(huán)境則不受影響(不過這并非默認)。此外,Azure Database for PostgreSQL Single Server用戶也未曝險。

Wiz Research于今年1月通報微軟,微軟已更新Flexible Servers以解決這項漏洞。Azure用戶無需采取任何動作。不過為了安全起見,微軟仍建議用戶在設置Flexible Server執(zhí)行實例時激活VPN等安全連接。

本月初AWS也修補了一項源于關系型數(shù)據(jù)庫云計算服務RDS for PostgreSQL第三方開源擴展程序,可導致Aurora數(shù)據(jù)庫內(nèi)容外泄的文件讀取漏洞。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
版權說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權,不承擔相關法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家