作者:Nir Ohfeld和Sagi Tzadik是安全公司W(wǎng)iz的兩位安全研究人員。
如今我們?cè)诰W(wǎng)上所做的幾乎一切都通過(guò)云端的應(yīng)用程序和數(shù)據(jù)庫(kù)來(lái)進(jìn)行。雖然存儲(chǔ)桶泄漏備受關(guān)注,但對(duì)于大多數(shù)公司來(lái)說(shuō)數(shù)據(jù)庫(kù)泄露才是更大的風(fēng)險(xiǎn),因?yàn)槊總€(gè)數(shù)據(jù)庫(kù)可能含有數(shù)百萬(wàn)甚至數(shù)十億條敏感記錄。每個(gè)首席信息安全官(CISO)的噩夢(mèng)是,有人一舉獲得了訪問(wèn)密鑰,并往外泄露數(shù)千GB的數(shù)據(jù)。
因此,當(dāng)我們能夠完全不受限制地訪問(wèn)數(shù)千個(gè)微軟Azure客戶(hù)(包括許多《財(cái)富》500強(qiáng)公司)的帳戶(hù)和數(shù)據(jù)庫(kù)時(shí),您可以想象我們有多驚訝。Wiz的安全研究團(tuán)隊(duì)(也就是我們)不斷尋找云端的新攻擊面,兩周前我們發(fā)現(xiàn)了一處影響Azure的旗艦數(shù)據(jù)庫(kù)服務(wù)Cosmos DB的前所未有的安全漏洞。
可口可樂(lè)、埃克森美和思杰等微軟客戶(hù)使用Cosmos DB近乎實(shí)時(shí)地管理來(lái)自世界各地的海量數(shù)據(jù)。作為開(kāi)發(fā)人員存儲(chǔ)數(shù)據(jù)的最簡(jiǎn)單、最靈活的方式之一,Cosmos DB支持關(guān)鍵業(yè)務(wù)功能,比如處理數(shù)百萬(wàn)個(gè)處方交易或管理電子商務(wù)網(wǎng)站上的客戶(hù)訂單流。
近年來(lái),隨著更多的公司紛紛遷移到云,數(shù)據(jù)庫(kù)泄露事件變得異常普遍,而罪魁禍?zhǔn)淄ǔJ强蛻?hù)環(huán)境中的錯(cuò)誤配置。在這種情況下,客戶(hù)沒(méi)有過(guò)錯(cuò)。
確切地說(shuō),Cosmos DB功能中的一系列缺陷造成了安全漏洞,允許任何用戶(hù)可以下載、刪除或操縱大量的商業(yè)數(shù)據(jù)庫(kù),以及對(duì)Cosmos DB底層架構(gòu)執(zhí)行讀取/寫(xiě)入訪問(wèn)。
我們將這個(gè)漏洞命名為#ChaosDB。鉆它的空子輕而易舉,不需要其他登錄信息(憑據(jù))。
第一部分:竊取Cosmos DB客戶(hù)的主密鑰
首先,我們獲得了對(duì)客戶(hù)的Cosmos DB主密鑰的訪問(wèn)權(quán)限。主密鑰是攻擊者覬覦的目標(biāo)——它們長(zhǎng)期存在,允許對(duì)客戶(hù)數(shù)據(jù)進(jìn)行全面的讀取/寫(xiě)入/刪除訪問(wèn)。
2019年,微軟為Cosmos DB添加了一項(xiàng)名為Jupyter Notebook的功能,讓客戶(hù)可以直觀顯示其數(shù)據(jù),并創(chuàng)建自定義視圖(見(jiàn)下圖)。該功能已在2021年2月自動(dòng)為所有Cosmos DB啟用。
Notebook功能中的一系列錯(cuò)誤配置打開(kāi)了一條新的攻擊途徑,我們得以趁虛而入。簡(jiǎn)而言之,notebook容器允許將權(quán)限升級(jí)到可以訪問(wèn)其他客戶(hù)notebook(下面會(huì)介紹有關(guān)權(quán)限升級(jí)的技術(shù)細(xì)節(jié))。
因此,攻擊者可以訪問(wèn)客戶(hù)的Cosmos DB主密鑰及其他高度敏感的秘密信息,比如notebook blob 存儲(chǔ)訪問(wèn)令牌。
第二部分:訪問(wèn)Cosmos DB中的客戶(hù)數(shù)據(jù)
接下來(lái),在收集Cosmos DB秘密信息后,我們表明攻擊者可以利用這些密鑰,對(duì)存儲(chǔ)在受影響的Cosmos DB帳戶(hù)中的所有數(shù)據(jù)進(jìn)行全面的管理員級(jí)訪問(wèn)。
我們獲取了密鑰,因而可以長(zhǎng)期訪問(wèn)客戶(hù)資產(chǎn)和數(shù)據(jù)。然后,我們可以直接從互聯(lián)網(wǎng)控制客戶(hù)Cosmos DB,并擁有全面的讀取/寫(xiě)入/刪除權(quán)限。
現(xiàn)在想象一下針對(duì)30多個(gè)地區(qū)的成千上萬(wàn)客戶(hù)重復(fù)這個(gè)過(guò)程……
微軟的安全團(tuán)隊(duì)立即采取了行動(dòng)以解決這個(gè)問(wèn)題,這值得稱(chēng)贊。我們很少看到安全團(tuán)隊(duì)行動(dòng)如此之快速!他們?cè)谖覀儓?bào)告后48小時(shí)內(nèi)禁用了易受攻擊的notebook功能。針對(duì)所有等待重新設(shè)計(jì)安全的客戶(hù),該功能仍處于關(guān)閉狀態(tài)。
然而,客戶(hù)可能仍會(huì)受到影響,因?yàn)樗麄兊闹髟L問(wèn)密鑰可能已泄露。這些是長(zhǎng)期存在的秘密信息;萬(wàn)一泄露,攻擊者可以使用該密鑰來(lái)泄露數(shù)據(jù)庫(kù)內(nèi)容。今天,微軟已通知超過(guò)30%的Cosmos DB客戶(hù):他們需要手動(dòng)輪換訪問(wèn)密鑰以緩解這個(gè)風(fēng)險(xiǎn)。
微軟僅在我們短暫(大約一周)的研究期間向受影響的客戶(hù)發(fā)去了電子郵件。然而,我們認(rèn)為多得多的Cosmos DB客戶(hù)可能面臨風(fēng)險(xiǎn)。該漏洞至少幾個(gè)月前就可以被人鉆空子,甚至可能幾年前。
每個(gè)使用notebook功能或在2021年2月之后創(chuàng)建的Cosmos DB帳戶(hù)都可能已泄露。作為一項(xiàng)防范措施,我們敦促每個(gè)Cosmos DB客戶(hù)都應(yīng)采取措施來(lái)保護(hù)自己的信息。
如果您認(rèn)為貴組織可能受到ChaosDB的影響,請(qǐng)按照本文(https://docs.microsoft.com/azure/cosmos-db/secure-access-to-data#primary-keys)中描述的步驟,獲取有關(guān)如何重新生成和輪換密鑰的詳細(xì)說(shuō)明。
旺旺客服
-
速度網(wǎng)絡(luò)服務(wù)商
電子郵箱
-
sudu@yunjiasu.cc