您现在的位置是:电脑教程 >>正文
PostgreSQL漏洞泄露企业数据库,多家云巨头受到影响
电脑教程78人已围观
简介多款PostgreSQL即服务产品惊现漏洞,包括来自微软和谷歌两大云巨头的产品。安全公司Wiz Research近日在多家云供应商的畅销“PostgreSQL即服务”产品中发现了漏洞,这些漏洞是云供应 ...

多款PostgreSQL即服务产品惊现漏洞,漏洞包括来自微软和谷歌两大云巨头的泄露产品。
安全公司Wiz Research近日在多家云供应商的企业畅销“PostgreSQL即服务”产品中发现了漏洞,这些漏洞是数据受云供应商本身带来的。
今年早些时候,库多这家安全公司就在Microsoft Azure Database for PostgreSQL Flexible Server这款产品中发现了一系列严重漏洞 。家云巨
该漏洞名为#ExtraReplica,影响允许未经授权的漏洞访客读取其他客户的PostgreSQL数据库 ,从而绕过租户隔离机制。泄露
Wiz公司的香港云服务器企业研究主管Shir Tamari告诉媒体 :“隔离机制并不完美 ,我们可以通过网络从我们的数据受托管实例访问其他客户的实例,这为其他潜在漏洞打开了攻击面。库多”
该公司证明,家云巨不法分子可以利用这个攻击面 ,影响进而获得全面读取其他客户的漏洞数据库的权限 。
几十年前的漏洞Wiz现在透露,一个类似的漏洞影响谷歌云平台(GCP),不过潜在影响不太严重。源码下载
PostgreSQL的历史可以追溯到25年前,它缺少适合托管服务的权限模型 ,导致云供应商只好自行添加代码 。
为了将Postgres转变成一项托管服务,云服务供应商就要在不危及服务的情况下为用户提供超级用户权限,为此需要允许一些被认为很危险的功能。
PostgreSQL的权限模型无法为用户提供一组超级用户权限。因此,云供应商不得不进行修改 ,以便允许普通用户拥有一组超级用户功能。模板下载
这番修改让Wiz的团队可以在多款PostgreSQL即服务产品的供应商管理的计算实例上执行任意命令——在极端情况下,未授权访客可以访问使用受影响服务的其他客户的数据。
已有多个补丁以Cloud SQL为例,虽然Wiz的团队无法获得超级用户身份,但可以访问其部分权限 。其中一个权限是能够将表的所有权任意更改为数据库中的任何用户或角色。云计算
这意味着该团队可以创建一个含有虚假内容的表 ,随后在该表上创建附有代码执行载荷的恶意索引函数 ,之后将表的所有者更改为cloudsqladmin,即GCP的超级用户角色 ,这个角色仅供Cloud SQL用于维护和管理数据库 。
Wiz的团队分析该表后 ,迫使PostgreSQL引擎将用户上下文切换到表的所有者cloudsqladmin,并以cloudsqladmin权限调用恶意索引函数 ,从而执行shell命令。高防服务器
Wiz的团队在研究漏洞期间与十几家PostgreSQL供应商合作,以验证和修复所发现的问题。事实证明 ,许多云供应商做了相同的修改 ,以便将PostgreSQL调整为一项托管服务,因此可能面临安全隐患 。
Tamari说:“作为广泛且负责任的披露过程的一部分,我们将研究结果告知了几大云供应商及其他厂商 ,以帮助它们确定各自是否存在我们发现的建站模板问题。”
本文翻译自:https://portswigger.net/daily-swig/multiple-cloud-vendors-impacted-by-postgresql-vulnerability-that-exposed-enterprise-databases
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/829f999161.html
相关文章
如何制定有效的数据安全治理策略
电脑教程有效的数据安全治理策略应包括自定义网络安全策略、数据的完整可见性、数据加密方法等功能。基于上下文的数据泄露防护基于上下文的数据泄露防护防火墙,围绕数据创建上下文以增强检查和身份验证。它有助于在电子邮件 ...
【电脑教程】
阅读更多win10电脑设备管理器在哪里
电脑教程在使用win10电脑的时候,因为有时候会进行一些系统上设置和电脑的管理,需要使用电脑设备管理器进行设置,但是很多的用户们不知道设备管理器在什么位置,那就快来看看详细的教程吧~win10电脑设备管理器在 ...
【电脑教程】
阅读更多win10显示未在充电怎么解决
电脑教程在使用win10系统的时候,很多的用户们表示自己更新系统或者做了什么操作以后,导致win10连接电源却显示未在充电,这个问题需要怎么去解决呢,快来看看详细的解决教程吧~win10显示未在充电怎么解决: ...
【电脑教程】
阅读更多