Start Microsoft Microsoft Azure hat die „schlimmste Cloud-Sicherheitslücke, die Sie sich vorstellen können“ –...

Microsoft Azure hat die „schlimmste Cloud-Sicherheitslücke, die Sie sich vorstellen können“ – ChaosDB

6
0


Sicherheitsforscher haben in Microsoft Azure eine schwerwiegende Sicherheitslücke entdeckt, die einem Angreifer ungehinderten Zugriff auf alle Datenbanken seines Cosmos DB-Dienstes ermöglichen könnte.

Forscher des Sicherheitsunternehmens Wiz fanden heraus, dass es nicht nur möglich, sondern auch trivial ist, die Primärschlüssel für Datenbanken zu erhalten. Die Schwachstelle mit dem Namen ChoasDB existiert möglicherweise seit der Einführung des Jupyter Notebook im Jahr 2019 und gibt Angreifern die Möglichkeit, auf Daten oder ganze Datenbanken zuzugreifen, sie zu bearbeiten und zu löschen. Microsoft ist nicht in der Lage, Primärschlüssel selbst zu ändern und hat Kunden per E-Mail dazu aufgefordert; Das Unternehmen wurde jedoch dafür kritisiert, dass es keine ausreichende Anzahl von Benutzern kontaktiert hat.

Siehe auch:

Im Gespräch mit Reuters sagte Ami Luttwak, CTO von Wiz: „Dies ist die schlimmste Cloud-Sicherheitslücke, die Sie sich vorstellen können gesucht“.

Wiz hat einige Details des schwerwiegenden Sicherheitsproblems in einem Blogeintrag in dem es erklärt, wie es „gewinnen“ konnte vollständiger uneingeschränkter Zugriff auf die Konten und Datenbanken von mehreren Tausend Microsoft Azure-Kunden, darunter viele Fortune-500-Unternehmen“.

Der Post unterteilt einen Angriff in einen zweistufigen Prozess:

Teil 1: Diebstahl von Primärschlüsseln von Cosmos DB-Kunden

Zuerst haben wir uns Zugang zu den Cosmos DB-Primärschlüsseln der Kunden verschafft. Primärschlüssel sind der heilige Gral für Angreifer – sie sind langlebig und ermöglichen vollen LESEN/SCHREIBEN/LÖSCHEN-Zugriff auf Kundendaten.

Im Jahr 2019 hat Microsoft Cosmos DB eine Funktion namens Jupyter Notebook hinzugefügt, mit der Kunden ihre Daten visualisieren und benutzerdefinierte Ansichten erstellen können. Die Funktion wurde im Februar 2021 automatisch für alle Cosmos DBs aktiviert.

Eine Reihe von Fehlkonfigurationen in der Notebook-Funktion eröffnete einen neuen Angriffsvektor, den wir ausnutzen konnten. Kurz gesagt, der Notebook-Container ermöglichte eine Privilegien-Eskalation in andere Kunden-Notebooks (wir werden in Kürze technische Details zur Eskalation bekannt geben).

Infolgedessen könnte ein Angreifer Zugriff auf die Cosmos DB-Primärschlüssel und andere hochsensible Geheimnisse wie das Notebook-Blobspeicher-Zugriffstoken erlangen.

Teil 2: Zugriff auf Kundendaten in Cosmos DB

Als Nächstes haben wir nach dem Sammeln der Cosmos DB-Geheimnisse gezeigt, dass ein Angreifer diese Schlüssel für den vollständigen Administratorzugriff auf alle Daten nutzen kann, die in den betroffenen Cosmos DB-Konten gespeichert sind.

Wir haben die Schlüssel exfiltriert, um langfristigen Zugriff auf die Vermögenswerte und Daten der Kunden zu erhalten. Wir könnten dann den Kunden Cosmos DB direkt aus dem Internet mit vollen Lese-/Schreib-/Löschberechtigungen steuern.

Wiz fügt auf düstere Weise hinzu: „Stellen Sie sich jetzt vor, Sie würden diesen Prozess für Tausende von verschiedenen Kunden in mehr als 30 Regionen wiederholen …“

Beunruhigenderweise ist es möglich, dass der Primärschlüssel für eine Datenbank offengelegt wurde, selbst wenn ein Kunde die Notebook-Funktion noch nie verwendet hat. Dies ist darauf zurückzuführen, dass im Februar dieses Jahres Februar jedes neu erstellte Cosmos DB-Konto die Notebook-Funktion standardmäßig aktiviert hatte. Wiz warnt:

Wenn der Kunde die Funktion in den ersten drei Tagen nicht verwendet hat, wurde sie automatisch deaktiviert. Ein Angreifer, der die Sicherheitsanfälligkeit während dieses Fensters ausnutzt, könnte den Primärschlüssel erhalten und dauerhaften Zugriff auf das Cosmos DB-Konto haben.

Microsoft ausgestellt a Stellungnahme Sprichwort:

Am 12. August 2021 meldete ein Sicherheitsforscher eine Sicherheitsanfälligkeit in der Jupyter Notebook-Funktion von Azure Cosmos DB, die es einem Benutzer möglicherweise ermöglichen könnte, mithilfe des primären Lese-/Schreibschlüssels des Kontos auf die Ressourcen eines anderen Kunden zuzugreifen. Wir haben die Schwachstelle umgehend behoben.

Unsere Untersuchung hat ergeben, dass aufgrund dieser Schwachstelle keine Kundendaten von Dritten oder Sicherheitsforschern abgerufen wurden. Wir haben die Kunden, deren Schlüssel möglicherweise während der Forscheraktivität betroffen waren, benachrichtigt, ihre Schlüssel neu zu generieren.

Das Unternehmen hat rund 3.300 Kunden kontaktiert und sie zu Schlüsselschlüsseln beraten. Wiz ist der Meinung, dass dies nicht ausreicht, da alle Benutzer aufgefordert werden sollten, ihre Sicherheitsanmeldeinformationen zu ändern.

Bildnachweis: Eric Glenn / Shutterstock



Vorheriger ArtikelWie lange dauert es, bis andere den Mail-Datenschutz von Apple kopieren?
Nächster ArtikelSatechi bringt Aluminium-USB-C-Klemm-Hub für den Apple iMac 2021 auf den Markt

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein