微软Azure Cosmos DB严重漏洞被披露

  Wiz研究人员发现微软Azure Cosmos DB中的安全漏洞

  ChaosDB

  ChaosDB是Wiz研究团队今年8月发现的微软Azure云平台数据库Cosmos中的安全漏洞。攻击者利用该漏洞可以在无需认证的情况下获得另一个客户Cosmos数据库实例的完全管理员权限,包括读写和删除权限。该漏洞利用无需对目标环境具有访问权限,影响包括财富500强公司在内的上千个组织。

  漏洞利用

  为在Cosmos DB的Jupyter Notebook特征中利用该漏洞,恶意攻击者可以查询目标Cosmos DB Jupyter Notebook的信息。通过查询,攻击者可以获得与目标Cosmos DB账户、Jupyter Notebook计算和存储账户相关的凭证。利用这些凭证,攻击者可以查看、修改和删除目标Cosmos DB账户中的数据。攻击过程如下所示:

  漏洞修复

  Wiz将漏洞提交给微软后48小时内,微软就修复了该问题并禁用了有漏洞的特征。但该漏洞可能已经被利用了好几个月,因此微软建议用户生成生成Cosmos DB Primary Keys。

  Q&A

  漏洞影响?

  所有使用Azure Cosmos DB的企业都可能受到该漏洞的影响。

  如何修复该漏洞?

  根据微软的指南,重新生成Cosmos DB Primary Key。研究人员还建议用户查看Cosmos DB账户的所有活动。

  ChaosDB漏洞的更多信息?

  应微软请求,研究人员目前未公开该漏洞的技术细节。相关技术细节将在之后公布。

  ChaosDB是否存在在野漏洞利用?

  目前尚未发现。

  漏洞是否修复?

  微软已经修复了该漏洞。

  未联网的Cosmos数据库是否受到影响?

  Cosmos DB的Primary Key可以在没有网络连接的情况下被黑(窃取)。但如果数据库没有联网是无法远程访问的。

  漏洞CVE?

  因为该漏洞是云漏洞,所以没有分配CVE编号。




电子技术图片.png

通知公告
编辑观点
理事会
参考资料
版权声明

凡《网络安全与数据治理》(原《信息技术与网络安全》)录用的文章,如作者没有关于汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权等版权的特殊声明,即视作该文章署名作者同意将该文章的汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权授予本刊,本刊有权授权本刊合作数据库、合作媒体等合作伙伴使用。同时,本刊支付的稿酬已包含上述使用的费用,特此声明。

《网络安全与数据治理》(原《信息技术与网络安全》)编辑部