صورة

صورة

ظهرت نقاط ضعف في العديد من منتجات PostgreSQL كخدمة ، بما في ذلك منتجات من اثنين من عمالقة السحابة ، Microsoft و Google.

اكتشفت شركة الأمان Wiz Research مؤخرًا ثغرات أمنية في عروض "PostgreSQL-as-a-Service" الأكثر مبيعًا من بائعي السحابة المتعددة التي جلبها بائعو السحابة أنفسهم.

في وقت سابق من هذا العام ، اكتشفت شركة الأمان سلسلة من نقاط الضعف الحرجة في قاعدة بيانات Microsoft Azure لخادم PostgreSQL المرن.

الثغرة ، المسماة #ExtraReplica ، تسمح للزوار غير المصرح لهم بقراءة قواعد بيانات PostgreSQL للعملاء الآخرين ، وبالتالي تجاوز آليات عزل المستأجر.

قال شير تماري ، مدير الأبحاث في Wiz ، لوسائل الإعلام: "آلية العزل ليست مثالية ، يمكننا الوصول إلى مثيلات العملاء الآخرين من مثيلاتنا المُدارة عبر الشبكة ، مما يفتح سطح الهجوم لنقاط الضعف المحتملة الأخرى".

أثبتت الشركة أن المجرمين يمكنهم استغلال سطح الهجوم هذا للوصول الكامل إلى قواعد بيانات العملاء الآخرين.

صورة
نقاط الضعف منذ عقود

كشفت Wiz الآن أن ثغرة أمنية مماثلة تؤثر على Google Cloud Platform (GCP) ، على الرغم من أن التأثير المحتمل أقل حدة.

تفتقر PostgreSQL ، التي يعود تاريخها إلى 25 عامًا ، إلى نموذج أذونات مناسب للخدمات المدارة ، مما يضطر موفري الخدمات السحابية إلى إضافة التعليمات البرمجية الخاصة بهم.

من أجل تحويل Postgres إلى خدمة مُدارة ، يحتاج مقدمو الخدمات السحابية إلى تزويد المستخدمين بامتيازات المستخدم المتميز دون المساس بالخدمة ، من خلال السماح ببعض الميزات التي تعتبر خطيرة.

لا يمكن أن يوفر نموذج امتياز PostgreSQL للمستخدمين مجموعة من امتيازات المستخدم المتميز. نتيجة لذلك ، كان على موفري السحابة إجراء تغييرات للسماح للمستخدمين العاديين بالحصول على مجموعة من قدرات المستخدم المتميز.

سمح التغيير لفريق Wiz بتنفيذ أوامر تعسفية على مثيلات الحوسبة التي يديرها بائعون متعددون لعروض PostgreSQL-as-a-service - في الحالات القصوى ، يمكن للزوار غير المصرح لهم الوصول إلى بيانات العملاء الآخرين باستخدام الخدمة المتأثرة.

صورة
هناك عدة تصحيحات

خذ Cloud SQL كمثال ، على الرغم من أن فريق Wiz لا يمكنه الحصول على حالة المستخدم المتميز ، إلا أنه يمكنهم الوصول إلى بعض أذوناته. أحد هذه الأذونات هو القدرة على تغيير ملكية الجدول بشكل تعسفي إلى أي مستخدم أو دور في قاعدة البيانات.

هذا يعني أنه يمكن للفريق إنشاء جدول بمحتوى مزيف ، ثم إنشاء وظيفة فهرس ضار على الطاولة مع حمولة تنفيذ التعليمات البرمجية ، ثم تغيير مالك الجدول إلى cloudqladmin ، وهو دور المستخدم المتميز لـ GCP ، والذي يستخدمه Cloud فقط SQL للحفاظ على قاعدة البيانات وإدارتها.

بعد تحليل الجدول ، أجبر فريق Wiz محرك PostgreSQL على تبديل المستخدم إلى cloudqladmin ، مالك الجدول ، واستدعاء وظيفة الفهرس الخبيثة بامتيازات cloudqladmin ، وبالتالي تنفيذ أوامر shell.

عمل فريق Wiz مع أكثر من عشرة بائعي PostgreSQL أثناء البحث عن الثغرات الأمنية للتحقق من المشكلات التي تم العثور عليها وإصلاحها. اتضح أن العديد من مزودي الخدمات السحابية قاموا بنفس التعديل من أجل تكييف PostgreSQL كخدمة مُدارة وبالتالي قد يواجهون مخاطر أمنية.

قال تماري: "كجزء من عملية الإفصاح الشاملة والمسؤولة ، نقلنا النتائج التي توصلنا إليها إلى العديد من بائعي السحابة الرئيسيين وغيرهم لمساعدتهم على تحديد ما إذا كانت لديهم أية مشكلات حددناها".

المرجع والمصدر: https://portswigger.net/daily-swig/multiple-cloud-vendors-impacted-by-postgresql-vulnerability-that-exposed-enterprise-databases

صورة

صورة