在阿里云PostgreSQL数据库中发现安全漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

在阿里云PostgreSQL数据库中发现安全漏洞

ang010ela 新闻 2023-04-24 12:00:00
76197
收藏

导语:​研究人员在阿里云PostgreSQL数据库中发现2个安全漏洞。

研究人员在阿里云PostgreSQL数据库中发现2个安全漏洞。

ApsaraDB RDS for PostgreSQL和AnalyticDB for PostgreSQL是阿里的两个云服务。ApsaraDB RDS是管理数据库托管服务,具有自动监控、备份、灾备功能。ApsaraDB RDS是管理数据仓库服务。

BrokenSesame漏洞概述

Wiz 研究人员在阿里云PostgreSQL数据库中发现2个安全漏洞——#BrokenSesame:一个AnalyticDB中的权限提升漏洞和一个ApsaraDB RDS中的远程代码执行漏洞。攻击者利用这两个漏洞可以实现容器内的root权限提升,绕过租户隔离保护,实现Kubernetes节点逃逸,最终获得API服务器的非授权访问,并访问属于其他用户的敏感数据。

AnalyticDB for PostgreSQL 攻击流

研究人员利用cronjob任务中的权限提升漏洞来在容器内实现root权限提升;

然后利用共享的PID命名空间来实现底层主机(k8s节点)的逃逸;

然后利用kubelet凭证访问敏感资源,包括服务账户、pods等;

研究人员在分析pod列表时发现了属于同一集群的其他租户的pods。这表明阿里云将该集群用于多租户,即可以获得这些pods的跨租户访问;

因为阿里云使用私有的容器镜像库,因此研究人员需要对应的凭证信息才能访问;

在测试容器镜像注册表的凭证时,研究人员发现不仅有读权限还有写权限。即研究人员具有覆写容器镜像的能力,并有可能针对整个服务和其他服务的镜像发起供应链攻击。

ApsaraDB RDS for PostgreSQL攻击流

研究人员利用该漏洞来访问pod内邻居管理容器的源码;

在对管理容器源码进行审计时发现了一个远程代码执行漏洞。然后,研究人员发现该容器是具有特权的,即可以实现主机(k8s节点)的逃逸;

然后研究人员再次确认阿里云使用了多租户集群,随后在该节点了发现了属于其他账户的数据库,既可以访问其他数据;

用于该服务的私有容器注册表库与用于AnalyticDB的相同,也就是说可以用AnalyticDB的凭证对ApsaraDB RDS发起供应链攻击。

漏洞影响和补丁

Wiz于2022年12月将该漏洞提交给阿里云,阿里云于2023年4月12日完全修复了漏洞。阿里云确认没有用户数据泄露,用户也无需进行任何操作。


本文翻译自:https://www.wiz.io/blog/brokensesame-accidental-write-permissions-to-private-registry-allowed-potential-r转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务