22 12 月, 2024

Eddiba Sports

从亚洲的Eddiba获取最新的亚洲新闻:重大新闻,专题报道,分析和特别报道以及来自亚洲大陆的音频和视频。

在微软 Azure 中发现了“你能想象到的最糟糕的云漏洞”

Cosmos DB 是一种托管数据库服务 - 包括关系和 noSQL 数据结构 - 属于 Microsoft Azure 云基础架构。
飞涨 / Cosmos DB 是一种托管数据库服务 – 包括关系和 noSQL 数据结构 – 属于 Microsoft Azure 云基础架构。

云安全供应商向导 宣布 昨天我在 Microsoft Azure 的托管数据库服务 Cosmos DB 中发现了一个漏洞,该漏洞授予发现该错误并利用它的任何攻击者对该服务上的每个数据库的读/写访问权限。

尽管 Wiz 两周前才发现了这个被称为“Chaos DB”的漏洞,但该公司表示,该漏洞已经潜伏在系统中“至少几个月,可能几年”。

木星周围的弹弓

2019年微软新增开源 Jupyter 笔记本 Cosmos DB 函数。 Jupyter Notebooks 是一种特别易于使用的机器学习算法实现方式; Microsoft 专门将笔记本电脑推广为一种有用的工具,用于对 Cosmos DB 中存储的数据进行高级可视化。

Jupyter Notebook 功能已于 2021 年 2 月自动为所有 Cosmos DB 实例启用,但 Wiz 认为所讨论的错误可能会追溯到更远的地方——可能追溯到 Cosmos DB 在 2019 年首次引入该功能。

Wiz 还没有透露所有的技术细节,但简而言之,Jupyter 功能中的配置错误会导致特权提升漏洞。 根据 Wiz 的说法,此漏洞可能会被滥用来访问其他 Cosmos DB 客户端的主键, 哪一个 其他 Cosmos DB 客户端的主键以及其他机密。

访问 Cosmos 数据库实例的主键是“游戏结束”。 允许对属于该键的整个数据库的完全读取、写入和删除权限。 Wiz 的首席技术官 Ami Luttwak 称这是“你能想象到的最严重的云漏洞”,并补充道,“这是 Azure 的中央数据库,我们能够访问我们想要的任何客户数据库。”

长寿秘诀

与机密和临时令牌不同,Cosmos DB 的主键不会过期——如果它已经泄露且未被更改,攻击者仍然可以在几年后使用该键来拉取、操纵或破坏数据库。

根据 Wiz 的说法,只有 30% 左右的 Cosmos DB 客户就该漏洞向微软发送电子邮件。 该电子邮件警告这些用户手动轮换他们的主密钥,以确保任何泄露的密钥对攻击者不再有用。 这些 Cosmos DB 客户端是那些在一周左右启用了 Jupyter Notebook 功能的客户端,Wiz 发现了该漏洞。

自 2021 年 2 月创建所有新 Cosmos DB 实例并启用 Jupyter Notebook 功能以来,如果 Cosmos DB 服务在前三天内未使用,它会自动禁用 Notebook 功能。 这就是为什么通知的 Cosmos DB 客户端数量如此之低 – 大约 70% 的客户端 不是 Microsoft 通知 Jupyter 要么被手动禁用,要么由于缺乏使用而被自动禁用。

不幸的是,这并没有涵盖漏洞的全部范围。 由于任何启用了 Jupyter 的 Cosmos 数据库实例都容易受到攻击,而且主键不是临时秘密,因此无法确定谁拥有任何实例的密钥。 具有特定目标的攻击者可以悄悄地获取该目标的主键,但还没有做任何令人讨厌的事情来引起注意(还)。

我们也不能排除更广泛的影响场景,假设攻击者在最初的三天漏洞期间从每个新的 Cosmos 数据库实例中抓取主键,然后保存这些键以备后用。 我们在这里同意 Wiz – 如果您的 Cosmos 数据库实例是可能的 开始 启用 Jupyter notebook 功能,必须 旋转它的键 以确保持续安全。

微软的回应

微软两周前禁用了 Chaos DB 漏洞——在 Wiz 私下报告后不到 48 小时。 不幸的是,Microsoft 无法自行更改其客户的主键; 负担落在 Cosmos DB 客户身上 旋转他们的钥匙.

作为 对于微软来说,没有证据表明任何恶意行为者在 Wiz 被发现之前发现并利用了 Chaos DB。 “我们不知道由于此漏洞而访问了任何客户数据,”微软通过电子邮件发送给彭博社的一份声明中写道。 除了就该漏洞向 3,000 多名客户发出警告并提供缓解指南外,微软还向 Wiz 支付了 40,000 美元的奖励。