상세 컨텐츠

본문 제목

다른 고객에게 PostgreSQL 데이터베이스를 노출시키는 Azure 취약점 발견

국내외 보안동향

by 알약4 2022. 5. 2. 14:00

본문

Microsoft Azure Vulnerability Exposes PostgreSQL Databases to Other Customers

 

마이크로소프트가 지난 목요일 PostgreSQL Flexible ServerAzure Database에서 한 지역에서 무단 교차 계정 데이터베이스 접근을 유발할 수 있는 취약점 2가지를 패치했다고 발표했습니다.

 

<이미지 출처: https://www.wiz.io/blog/wiz-research-discovers-extrareplica-cross-account-database-vulnerability-in-azure-postgresql/>

 

 

MSRC(Microsoft Security Response Center)는 이에 대해 아래와 같이 밝혔습니다.

 

"공격자가 복제 사용자에 대한 Flexible Server 인증 프로세스의 권한 상승 취약점을 악용하여 적절하지 않은 정규 표현을 악용해 인증을 우회하여 다른 고객의 데이터베이스에 접근할 수 있었습니다.”

 

이 취약점을 발견한 뉴욕의 클라우드 보안 회사인 Wiz는 해당 익스플로잇 체인을 "ExtraReplica"라 명명했습니다.

 

마이크로소프트는 2022 1 13일 해당 버그가 공개된 지 48시간 이내에 이를 완화했다고 밝혔습니다.

 

특히, 위조된 인증서를 통해 코드 실행 및 교차 계정 인증 우회 권한을 얻기 위해 Azure PostgreSQL 엔진의 권한 상승 취약점을 악용할 수 있어 공격자가 타깃의 Azure 지역에 데이터베이스를 생성하고 중요한 정보를 훔쳐낼 수 있었습니다.

 

즉 공격자가 이 치명적인 취약점을 악용하여 다른 고객의 PostgreSQL 데이터베이스에 대한 무단 읽기 권한을 얻어 격리를 효과적으로 우회할 수 있었습니다.

 

Wiz는 이 취약점이 PostgreSQL 엔진에서 권한 모델을 강화하고 새로운 기능을 추가하기 위한 패치를 진행한 결과 권한 상승 취약점이 발생한 것으로 추측했습니다.

 

마이크로소프트는 해당 보안 취약점이 공개 액세스 네트워킹 옵션을 사용하여 배포된 PostgreSQL Flexible Server 인스턴스에 영향을 미친다고 설명했지만, 해당 취약점이 활발히 악용되고 있다는 증거를 찾지 못했으며 고객 데이터에 접근한 흔적도 찾을 수 없었다고 밝혔습니다.

 

MSRC는 아래와 같이 결론지었습니다.

 

"현재 고객이 취해야 할 조치는 별도로 없습니다.”

 

"노출을 더욱 최소화하기 위해서는 Flexible Server 인스턴스 설정 시 private 네트워크 접근을 활성화할 것을 추천합니다.”

 

 

 

 

출처:

https://thehackernews.com/2022/04/microsoft-azure-vulnerability-exposes.html

https://msrc-blog.microsoft.com/2022/04/28/azure-database-for-postgresql-flexible-server-privilege-escalation-and-remote-code-execution/

https://www.wiz.io/blog/wiz-research-discovers-extrareplica-cross-account-database-vulnerability-in-azure-postgresql/

관련글 더보기

댓글 영역