• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / Vulnerabilidad Azure expone bases de datos PostgreSQL

Vulnerabilidad Azure expone bases de datos PostgreSQL

3 mayo, 2022 Por albesplab Dejar un comentario

El grupo de investigadores de Wiz descubre una vulnerabilidad que afecta a Azure Database para PostgreSQL Flexible Server.

«Al explotar un error de permisos elevados en el proceso de autenticación de Flexible Server para un usuario de replicación, un usuario malicioso podría aprovechar una expresión regular incorrectamente anclada para eludir la autenticación y obtener acceso a las bases de datos de otros clientes», dijo Microsoft en su propia entrada del blog publicada el jueves.

Microsoft fue informado de las vulnerabilidades en enero e implementó los parches en 48 horas. Los clientes de Azure no tienen que tomar ninguna medida y el gigante tecnológico dijo que no tenía pruebas de intentos de explotación maliciosa. No está claro cuántas bases de datos quedaron expuestas por las vulnerabilidades.

Wiz dijo que Microsoft concedió a sus investigadores una recompensa de 40.000 dólares por el fallo, cantidad que puede considerarse una prueba de la gravedad de la vulnerabilidad. Los investigadores identificaron dos vulnerabilidades: un fallo de escalada de privilegios y una derivación de la autenticación entre cuentas aprovechando un certificado falsificado. Como los agujeros de seguridad afectan a los servicios en la nube, no se han asignado identificadores CVE.

El atacante necesitaba primero identificar la instancia de PostgreSQL Flexible Server objetivo y recuperar su nombre común e identificador único de los servicios de transparencia de certificados. A continuación, el atacante necesitaba adquirir un certificado especialmente diseñado con un nombre común falsificado que coincidiera con el del objetivo.

En la siguiente fase del ataque, el atacante identificaría la región de Azure del objetivo -esto puede hacerse comparando la IP del dominio de la base de datos con los rangos de IP públicos de Azure- y luego crearía una base de datos en esa región.

Una vez hecho esto, el atacante podría haber explotado la primera vulnerabilidad en su propia instancia para escalar privilegios y lograr la ejecución de código arbitrario. A continuación, podría escanear la subred en busca de la instancia objetivo y explotar la vulnerabilidad de omisión de autenticación para obtener acceso de lectura a la base de datos del objetivo, que puede almacenar datos sensibles.

Más información:
Wiz Research discovers «ExtraReplica»— a cross-account database vulnerability in Azure PostgreSQL
Microsoft Azure Vulnerability Exposes PostgreSQL Databases to Other Customers

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Open Source INTelligence (OSINT)

Malware en Android

Sinfonier

Archivado en: Vulnerabilidades Etiquetado con: escalada de privilegios, Microsoft, vulnerabilidad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Un banco español es condenado a pagar a una clienta víctima de phishing

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000
  • Algunos de los 100.000 sitios web más populares recogen todo lo que escribes
  • Empleados de empresas de fusiones y adquisiciones, nuevo «target» de los Ciberdelincuentes.
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Entrevista a Miroslav Stampar, creador de SQLMap
  • Cómo limitar el acceso a nuestros recursos en AWS con nuevas claves condicionales
  • Multa de hasta 1 millón de dólares por una mala gestión de ransomware
  • Se ha descubierto como ejecutar malware en iPhone incluso cuando esté apagado
  • SonicWall corrige varias vulnerabilidades que afectan a los dispositivos SMA de la serie 1000

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...