Hace un par de días les informamos acerca la exposición de los servidores de Microsoft Exchange, sin embargo esto no ha terminado aquí, ya que supuestamente se ha encontrado un problema de seguridad en Azure Database for PostgreSQL Flexible Server que le permitía a los atacantes aumentar de privilegios y obtener así acceso a las bases de datos de todos los clientes, luego de omitir la autenticación.
Cabe mencionar que la flexibilidad de los servidores de Azure para las Database for PostgreSQL ofrece la posibilidad a los usuarios tener el control completo de sus bases de datos, incluyendo todos los ajustes y además, todos los parámetros de configuración.
Microsoft soluciona los problemas en Azure Database for PostgreSQL Flexible Server
Tal y como han explicado los ingenieros de Microsoft, han aplicado correcciones en todos los servidores flexibles para abordar la falla que permitía la ejecución de código de forma remota en el servicio de PostgreSQL del servidor flexible.
Al explotar un error de permisos elevados en el proceso de autenticación del servidor flexible para un usuario de replicación, un usuario malintencionado podría aprovechar una expresión regular anclada incorrectamente para evitar la autenticación y obtener acceso a las bases de datos de otros clientes», explicó hoy el equipo del Centro de respuesta de seguridad de Microsoft.
La falla en los servidores flexibles fue descubierta por la firma de seguridad en la nube Wiz, que luego los denominó colectivamente ExtraReplica y se lo reveló a Microsoft a inicios de este año.
Tal y como lo explicó Microsoft, los investigadores de Wiz siguieron los siguientes pasos para obtener privilegios elevados y ejecución remota de código, lo que les permitió eludir la autenticación entre cuentas mediante un certificado falsificado y acceder a las bases de datos de otros clientes:
- Elija un servidor flexible PostgreSQL de destino.
- Recupere el nombre común del objetivo de la fuente Transparencia de certificados.
- Compre un certificado especialmente diseñado de DigiCert o de una autoridad de certificación intermedia de DigiCert.
- Encuentre la región de Azure del objetivo resolviendo el nombre de dominio de la base de datos y combinándolo con uno de los rangos de IP pública de Azure.
- Cree una base de datos controlada por un atacante en la región de Azure del objetivo.d
- Explotar la vulnerabilidad n.º 1 en la instancia controlada por el atacante para aumentar los privilegios y obtener la ejecución del código.
- ¡Escanee la subred en busca de la instancia de destino y aproveche la vulnerabilidad n. ° 2 para obtener acceso de lectura!
Por su parte, Microsoft dice que ninguno de sus clientes de Azure que usaban los servidores flexibles afectados antes de que se implementara la solución se vio afectado de ninguna manera, y no se accedió a los datos de los clientes sin autorización mediante la explotación de la cadena de vulnerabilidad ExtraReplica.
Y finalmente, dado que la empresa ya ha abordado las fallas de seguridad en todos los servidores de bases de datos vulnerables, los clientes no están obligados a tomar ninguna medida para proteger sus datos, sin embargo, los Redmond recomiendan implementar servidores flexibles de PostgreSQL en redes virtuales (VNet) de Azure , que brindan una comunicación de red privada y segura.
Comentarios!