هکرها موفق می شوند مجموعه پایگاه داده Azure Cosmos DB مایکروسافت را درهم بشکنند و اقدامات امنیتی ضعیفی را آشکار کنند.

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

اپراتورهای Microsoft Azure

محققان امنیتی Wiz موفق به شکستن کنترل پنل سرویس زیربنایی که میزبان Azure CosmosDB است، به آنها امتیاز کامل خواندن و نوشتن را نسبت به سایر پایگاه‌های داده مشتریان در یک کلاستر می‌دهد.

با استفاده از دسترسی، آنها می‌توانستند کلیدهای متنی اولیه را برای هر کدام از نمونه‌های Cosmos DB که در کلاستر ما اجرا می‌شود و همچنین اجرای کد دلخواه در هر نمونه نوت‌بوک Jupyter مشتریان دیگر، به دست آورند.

«با استفاده از تنها یک گواهی، موفق شدیم به نمونه‌های داخلی Service Fabric در چندین منطقه [Azure Cosmos] که از طریق اینترنت قابل دسترسی بودند، احراز هویت کنیم.»

یکی از تیم Wiz، محقق Nir Ohfeld، طی مصاحبه ای با The Register گفت: «ما دقیقاً به دنبال پیکربندی های نادرست بودیم.

«به دلایلی نامعلوم، فرآیند میزبان برای سی شارپ به طور خاص با حقوق ریشه در حال اجرا بود، به این معنی که هر کد سی شارپ به عنوان روت نیز اجرا می‌شود. ما از این پیکربندی نادرست برای افزایش امتیازات خود در داخل کانتینر استفاده کردیم."

بین ما، ما آن را مانند فرار از ماتریکس می‌دانیم. ساگی تزادیک، محقق دیگر، گفت: ما از مدیریت سرویس به مدیریت سرویس تبدیل شدیم.

تزادیک اضافه کرد که یک فرد مخرب با آن کلیدها حتی می‌توانست هر پایگاه‌داده مشتری در دسترس را رمزگذاری کند - احتمالاً هزاران نفر، با کمی حرکت جانبی بیشتر در لایه مدیریتی Azure Cosmos.

در حالی که آسیب‌پذیری خاص اکنون برطرف شده است، هک شیوه‌های امنیتی ضعیفی را در Azure مایکروسافت، جواهر تاج این شرکت، که توسط آژانس‌های جاسوسی و دولت‌ها به طور یکسان به آن متکی است، نشان داد.

نوشته هک کامل را می توان در وب سایت Wiz خواند اینجا کلیک نمایید.

از طريق ثبت نام

بیشتر در مورد موضوعات: کیهان لاجوردی, تیم امنیت لاتاری