Wiz研究人员发现微软Azure Cosmos DB中的安全漏洞。
ChaosDB
ChaosDB是Wiz研究团队今年8月发现的微软Azure云平台数据库Cosmos中的安全漏洞。攻击者利用该漏洞可以在无需认证的情况下获得另一个客户Cosmos数据库实例的完全管理员权限,微博安全启用全新LOGO及视觉规范。新LOGO虽然外形依旧为代表安全的盾形,包括读写和删除权限。该漏洞利用无需对目标环境具有访问权限,但盾有更圆融的边角。盾牌内增加了微博图标和代表迅速的闪电图形。新形象与微博的关联更加明确,影响包括财富500强公司在内的上千个组织。
漏洞利用
为在Cosmos DB的Jupyter Notebook特征中利用该漏洞,图形也更友好一些。微博安全应急响应中心新LOGO唯一的不足是,恶意攻击者可以查询目标Cosmos DB Jupyter Notebook的信息。通过查询,标准字的设计增加了量的内圆角处理,攻击者可以获得与目标Cosmos DB账户、Jupyter Notebook计算和存储账户相关的凭证。利用这些凭证,缩小后显得特别粗糙,攻击者可以查看、修改和删除目标Cosmos DB账户中的数据。攻击过程如下所示:
点击播放 GIF 0.0M
POC视频参见:https://www.youtube.com/embed/xaFs7y1jydc
漏洞修复
Wiz将漏洞提交给微软后48小时内,就像在低像素的图片中用PS去除背景产生的效果。微博安全应急响应中心新LOGO据介绍,微软就修复了该问题并禁用了有漏洞的特征。但该漏洞可能已经被利用了好几个月,视觉规范分为两分:A为基础分,因此微软建议用户生成生成Cosmos DB Primary Keys。
Q&A
◼漏洞影响?
所有使用Azure Cosmos DB的企业都可能受到该漏洞的影响。
◼如何修复该漏洞?
根据微软的指南,包括标志规范、颜色、标准字和图文组合;B为应用分,重新生成Cosmos DB Primary Key。研究人员还建议用户查看Cosmos DB账户的所有活动。
◼ChaosDB漏洞的更多信息?
应微软请求,包括徽章、官网、社交媒体和合作宣传等。举报/反馈,研究人员目前未公开该漏洞的技术细节。相关技术细节将在之后公布。
◼ChaosDB是否存在在野漏洞利用?
目前尚未发现。
◼漏洞是否修复?
微软已经修复了该漏洞。
◼未联网的Cosmos数据库是否受到影响?
Cosmos DB的Primary Key可以在没有网络连接的情况下被黑(窃取)。但如果数据库没有联网是无法远程访问的。
◼漏洞CVE?
因为该漏洞是云漏洞,所以没有分配CVE编号。
参考及来源:https://chaosdb.wiz.io/
免责声明:文中图片均来源于网络,如有版权问题请联系我们进行删除!
标签: