В Microsoft Azure появилась «дыра», открывающая прямой путь к базам PostgreSQL
Эксперты компании Wiz в январе 2022 г. выявили и сообщили в Microsoft о комбинации из двух критических уязвимостях в процедуре авторизации PostgreSQL в облачном сервисе Azure. Проблема была устранена в течение 48 часов.
Что там в чужих базах
Эксперты по информационной безопасности корпорации Microsoft объявили об исправлении двух серьезных уязвимостей в облачном сервисе Azure. Эти баги позволяли получать доступ к чужим базам данным PostgreSQL.
Уязвимости непосредственно скрывались в решении Flexible Server для баз данных Azure Database for PostgreSQL. В бюллетене центра безопасности Microsoft указывается, что эксплуатируя уязвимости, позволяющие повышать привилегии в процессе авторизации пользователя для репликации в FlexibleServer, злоумышленник может воспользоваться некорректно привязанным регулярным выражением, чтобы обойти авторизацию и получить доступ к базам данных других пользователей.
Уязвимости обнаружила ИБ-компания Wiz. Ее эксперты присвоили комбинации название ExtraReplica. В публикации Wiz указывается, что эти уязвимости критические, и что по сути речь идет о возможности репликации (копирования всего содержимого) чужих баз данных с последующим получением доступа к их содержимому.
Использовав уязвимость в Flexible Server (в собственных же облачных ресурсах), эксперты провели разведку и обнаружили, что у них есть доступ к ресурсам других пользователей в той же подсети, в которой располагались ресурсы Wiz.
После этого была выявлена еще одна ошибка в процедуре авторизации PostgreSQL, позволявшая логиниться в чужие инстансы PostgreSQL с использованием сертификата, выпущенного для произвольного домена.
Принцип изоляции
Microsoft получила информацию о проблеме в январе 2022 г. и исправила ее в течение 48 часов. Подробности об ExtraReplica раскрыты только сейчас в соответствии со стандартной практикой.
Никаких признаков того, что уязвимость эксплуатировалась на практике, не обнаружено. По утверждению Wiz, проблема сама по себе появилась в результате изменений в движке PostgreSQL, которые, как это ни парадоксально, предназначались для усовершенствования его системы авторизации.
«Никто бы не стал пользоваться облачными ресурсами, если бы в их основе не лежал принцип полной изоляции ресурсов разных пользователей друг от друга, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. — Поэтому ошибки, связанные с нарушением такой изоляции, можно считать наиболее критичными для облачных сервисов. К счастью, эти баги быстро устранили. Остается, правда, вопрос, не затрагивают ли эти уязвимости другие сервисы, использующие базы данных PostgreSQL».