<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    PostgreSQL漏洞泄露企業數據庫,多家云巨頭受到影響

    VSole2022-08-28 11:19:00

    多款PostgreSQL即服務產品驚現漏洞,包括來自微軟和谷歌兩大云巨頭的產品。

    安全公司Wiz Research近日在多家云供應商的暢銷“PostgreSQL即服務”產品中發現了漏洞,這些漏洞是云供應商本身帶來的。

    今年早些時候,這家安全公司就在Microsoft Azure Database for PostgreSQL Flexible Server這款產品中發現了一系列嚴重漏洞。

    該漏洞名為#ExtraReplica,允許未經授權的訪客讀取其他客戶的PostgreSQL數據庫,從而繞過租戶隔離機制。

    Wiz公司的研究主管Shir Tamari告訴媒體:“隔離機制并不完美,我們可以通過網絡從我們的托管實例訪問其他客戶的實例,這為其他潛在漏洞打開了攻擊面。”

    該公司證明,不法分子可以利用這個攻擊面,進而獲得全面讀取其他客戶的數據庫的權限。

    幾十年前的漏洞

    Wiz現在透露,一個類似的漏洞影響谷歌云平臺(GCP),不過潛在影響不太嚴重。

    PostgreSQL的歷史可以追溯到25年前,它缺少適合托管服務的權限模型,導致云供應商只好自行添加代碼。

    為了將Postgres轉變成一項托管服務,云服務供應商就要在不危及服務的情況下為用戶提供超級用戶權限,為此需要允許一些被認為很危險的功能。

    PostgreSQL的權限模型無法為用戶提供一組超級用戶權限。因此,云供應商不得不進行修改,以便允許普通用戶擁有一組超級用戶功能。

    這番修改讓Wiz的團隊可以在多款PostgreSQL即服務產品的供應商管理的計算實例上執行任意命令——在極端情況下,未授權訪客可以訪問使用受影響服務的其他客戶的數據。

    已有多個補丁

    以Cloud SQL為例,雖然Wiz的團隊無法獲得超級用戶身份,但可以訪問其部分權限。其中一個權限是能夠將表的所有權任意更改為數據庫中的任何用戶或角色。

    這意味著該團隊可以創建一個含有虛假內容的表,隨后在該表上創建附有代碼執行載荷的惡意索引函數,之后將表的所有者更改為cloudsqladmin,即GCP的超級用戶角色,這個角色僅供Cloud SQL用于維護和管理數據庫。

    Wiz的團隊分析該表后,迫使PostgreSQL引擎將用戶上下文切換到表的所有者cloudsqladmin,并以cloudsqladmin權限調用惡意索引函數,從而執行shell命令。

    Wiz的團隊在研究漏洞期間與十幾家PostgreSQL供應商合作,以驗證和修復所發現的問題。事實證明,許多云供應商做了相同的修改,以便將PostgreSQL調整為一項托管服務,因此可能面臨安全隱患。

    Tamari說:“作為廣泛且負責任的披露過程的一部分,我們將研究結果告知了幾大云供應商及其他廠商,以幫助它們確定各自是否存在我們發現的問題。”

    postgresql云數據庫
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    可用于突破租戶隔離保護機制,訪問其他客戶的敏感數據
    安全內參4月21日消息,阿里數據庫ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreSQL曝出一組兩個嚴重漏洞,可用于突破租戶隔離保護機制,訪問其他客戶的敏感數據。這組漏洞被命名為BrokenSesame,在2022年12月被上報給阿里巴巴,阿里于2023年4月12日部署了緩解措施。尚無證據表明這些漏洞曾遭到野外利用。
    近日,The Hacker News 網站披露,阿里 ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreQL 數據庫爆出兩個關鍵漏洞。
    近日,中國信通院在2022“3SCON軟件供應鏈安全大會”上正式發布《軟件供應鏈廠商和產品名錄》,深信服入選“軟件供應鏈廠商”,旗下信服超融合、信服云云計算平臺、信服數據庫管理平臺等入選“軟件供應鏈產品”。內建安全2.0以自動安裝代理的方式提供病毒查殺、漏洞修復等主機安全能力,實現業務上線即安全。
    順應網安發展趨勢并響應政策法規,安恒信息針對數據分類分級不斷提高產品專業性。此次安恒AiSort數據安全分級及風險管理平臺產品通過權威測評,充分彰顯安恒信息在數據分類分級方面的專業性及創新性,功能完備成熟,與時俱進,符合并遵循數據安全標準規范,能夠更好地滿足各行各業用戶的需求,為數據安全提供可靠保障。
    阿里 ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreQL 數據庫爆出兩個關鍵漏洞。潛在攻擊者能夠利用這兩個漏洞破壞租戶隔離保護,訪問其它客戶的敏感數據。
    多款PostgreSQL即服務產品驚現漏洞,包括來自微軟和谷歌兩大巨頭的產品。該漏洞名為#ExtraReplica,允許未經授權的訪客讀取其他客戶的PostgreSQL數據庫,從而繞過租戶隔離機制。該公司證明,不法分子可以利用這個攻擊面,進而獲得全面讀取其他客戶的數據庫的權限。
    PostgreSQL 安全更新
    2021-11-12 16:08:17
    11月12日,360漏洞監控到PostgreSQL官網發布安全更新,
    SQL上獲取shell
    2022-07-18 17:00:27
    上的關系數據庫服務,它是由 Google 保護、監控和更新的SQL、PostgreSQL 或 MySQL的服務器。托管 MySQL 實例的限制由于Cloud SQL是一項完全托管的服務,因此用戶無權訪問某些功能。在MySQL中,SUPER權限保留用于系統管理相關任務,FILE權限用于讀取/寫入運行 MySQL服務器上的文件。
    國產數據庫的替代
    2023-12-14 13:34:46
    最近,關于數據庫國產化替代的話題甚是熱門
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类