访问:
最新消息是,Azure 云服务中也存在类似的安全漏洞,并且多家财富 500 强客户都受到了 Cosmos DB 数据库漏洞的影响。
安全公司 Wiz 详细披露了 ChaosDB 攻击,可知其能够通过 Azure Cosmos DB 中的默认配置触发。
2019 年的时候,微软将 Jupyter Notebook 引入其中,并于 2021 年 2 月默认为所有客户启用。
尴尬的是,由于此功能中存在配置错误,导致 Wiz 能够访问攻击向量、触发权限提升、破坏 Notebook 的容器,并且获得了对 Cosmos DB 托管的主密钥、以及 Notebook blob 存储访问令牌的访问权限。
接着,攻击者可获得受害者账户托管的所有数据的管理员访问权限。在密钥泄露后,相关数据也可通过公共互联网进行操纵。
Wiz 于 8 月 9 日发现了该漏洞,并于 8 月 12 日向微软通报。庆幸的是,这家雷德蒙德科技巨头在 48 小时后便禁用了 Cosmos DB 中的 Jupyter Notebook 。
此外据路透社报道,微软已于今日完成了这个问题的修复,并开始向客户通知更换他们的私钥。该公司在邮件中称:
我们立即修复了该问题,以确保客户安全和受到保护,同时感谢安全研究人员的漏洞披露方面的协调帮助
[…] 目前没有迹象表明有研究人员(Wiz)之外的外部实体可访问主读写密钥。
Wiz 警告称,即使微软已经完成了漏洞修补,客户也应该全面替换他们的密钥 —— 因为现有的密钥,仍可用于访问他们的数据。
具体说来是,2021 年 2 月之后创建的每个 Cosmos DB 账户、或自推出以来使用 Jupyter Notebook 的每个账户,都会受到该漏洞的影响。
最后,Wiz 因向官方披露了这个存在两年多的漏洞,而获得了微软的 40000 美元赏金。
相关文章:
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/120085.html