هکرها موفق می شوند مجموعه پایگاه داده Azure Cosmos DB مایکروسافت را درهم بشکنند و اقدامات امنیتی ضعیفی را آشکار کنند.
2 دقیقه خواندن
منتشر شده در
صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب
محققان امنیتی Wiz موفق به شکستن کنترل پنل سرویس زیربنایی که میزبان Azure CosmosDB است، به آنها امتیاز کامل خواندن و نوشتن را نسبت به سایر پایگاههای داده مشتریان در یک کلاستر میدهد.
با استفاده از دسترسی، آنها میتوانستند کلیدهای متنی اولیه را برای هر کدام از نمونههای Cosmos DB که در کلاستر ما اجرا میشود و همچنین اجرای کد دلخواه در هر نمونه نوتبوک Jupyter مشتریان دیگر، به دست آورند.
«با استفاده از تنها یک گواهی، موفق شدیم به نمونههای داخلی Service Fabric در چندین منطقه [Azure Cosmos] که از طریق اینترنت قابل دسترسی بودند، احراز هویت کنیم.»
یکی از تیم Wiz، محقق Nir Ohfeld، طی مصاحبه ای با The Register گفت: «ما دقیقاً به دنبال پیکربندی های نادرست بودیم.
«به دلایلی نامعلوم، فرآیند میزبان برای سی شارپ به طور خاص با حقوق ریشه در حال اجرا بود، به این معنی که هر کد سی شارپ به عنوان روت نیز اجرا میشود. ما از این پیکربندی نادرست برای افزایش امتیازات خود در داخل کانتینر استفاده کردیم."
بین ما، ما آن را مانند فرار از ماتریکس میدانیم. ساگی تزادیک، محقق دیگر، گفت: ما از مدیریت سرویس به مدیریت سرویس تبدیل شدیم.
تزادیک اضافه کرد که یک فرد مخرب با آن کلیدها حتی میتوانست هر پایگاهداده مشتری در دسترس را رمزگذاری کند - احتمالاً هزاران نفر، با کمی حرکت جانبی بیشتر در لایه مدیریتی Azure Cosmos.
در حالی که آسیبپذیری خاص اکنون برطرف شده است، هک شیوههای امنیتی ضعیفی را در Azure مایکروسافت، جواهر تاج این شرکت، که توسط آژانسهای جاسوسی و دولتها به طور یکسان به آن متکی است، نشان داد.
نوشته هک کامل را می توان در وب سایت Wiz خواند اینجا کلیک نمایید.
از طريق ثبت نام