해커들이 Microsoft의 Azure Cosmos DB 데이터베이스 클러스터를 파괴하고 열악한 보안 관행을 폭로했습니다.

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

마이크로소프트 애저 오퍼레이터

Wiz 보안 연구원은 Azure CosmosDB를 호스팅하는 기본 서비스의 제어판을 해독하여 동일한 클러스터의 다른 모든 고객 데이터베이스에 대한 전체 읽기 및 쓰기 권한을 부여했습니다.

액세스를 사용하여 "클러스터에서 실행되는 모든?Cosmos DB" 인스턴스에 대해 일반 텍스트 기본 키를 얻을 수 있을 뿐만 아니라 다른 고객의 Jupyter 노트북 인스턴스에서 임의 코드를 실행할 수 있었습니다.

"단 하나의 인증서를 사용하여 인터넷에서 액세스할 수 있는 여러 [Azure Cosmos] 지역의 내부 Service Fabric 인스턴스에 인증할 수 있었습니다."

Wiz 팀 중 한 명인 Nir Ohfeld 연구원은 Register와의 인터뷰에서 "우리는 잘못된 구성을 찾고 있었습니다.

“어떤 알 수 없는 이유로 C#의 호스트 프로세스는 특히 루트 권한으로 실행되고 있었습니다. 즉, 모든 C# 코드도 루트로 실행됩니다. 우리는 이 잘못된 구성을 사용하여 컨테이너 내부의 권한을 확대했습니다."

“우리 사이에서는 매트릭스를 탈출하는 것과 같다고 합니다. 우리는 서비스에 의해 관리되는 것에서 서비스를 관리하는 것으로 바뀌었습니다.”라고 동료 연구원인 Sagi Tzadik이 말했습니다.

Tzadik은 이러한 키를 가진 악의적인 사람이 Azure Cosmos 관리 계층을 통해 더 많은 측면 이동을 통해 도달 가능한 모든 단일 고객 데이터베이스(잠재적으로 수천 개)를 암호화할 수도 있다고 덧붙였습니다.

특정 취약점은 현재 수정되었지만 이 해킹으로 인해 스파이 기관과 정부가 모두 신뢰하는 Microsoft Azure의 열악한 기본 보안 관행이 드러났습니다.

전체 해킹에 대한 글은 Wiz 웹사이트에서 읽을 수 있습니다. 여기에서 지금 확인해 보세요..

를 통해 등록

주제에 대한 추가 정보: Azure 코스모스, 보안