<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    谷歌云:云數據庫攻防,可造成數據庫備份公開訪問

    VSole2022-04-22 16:49:02

    0x01 前期偵查

    1、訪問憑證泄露

    在信息收集階段,通過傳統攻防下的信息收集方式,收集到目標的數據庫賬戶密碼、谷歌云平臺賬戶密碼,access token、服務賬戶憑證等。

    2、備份

    谷歌云具有數據庫實例導出功能,可以將整個實例或實例中的數據庫導出到Cloud Storage中,其格式可以是csv或者sql。


    當該存儲桶公開訪問或泄露了服務賬戶憑證即可造成數據庫泄露。


    1、訪問憑證登錄

    如果在前期偵查階段收集到了數據庫的賬戶和密碼,則可以通過其直接登錄。或者在前期收集到了高權限的服務賬戶憑證,可以通過之前Compute Engine攻防中的方法去登錄谷歌云控制臺,就可以去操作Cloud SQL了。

    2、弱口令

    如果谷歌云數據庫存在弱口令,我們可以通過爆破的方式,得到數據庫的賬戶名和密碼,進而直接訪問數據庫。

    3、空密碼

    在Cloud SQL中,創建mysql數據庫的時候,可以賦予數據庫無root密碼,如果沒有 root 密碼,此實例會允許任何人以完整管理權限進行連接。請設置 root 密碼,以確保只有授權用戶才能取得此類權限。


    0x03 執行

    1、云廠商命令行工具

    使用gcloud來查看實例信息

    gcloud sql instances describe 實例名
    

    列出實例上的所有數據庫

    gcloud sql databases list --instance=實例名
    

    2、數據庫連接工具

    當知道了數據庫的賬戶和密碼后,可以使用第三方數據庫連接工具進行連接嘗試。(谷歌云需要配置已授權網絡才可以進行訪問登錄

    3、Cloud SQL代理

    Cloud SQL Auth 代理可讓您安全地訪問自己的實例,而無需已獲授權的網絡或配置 SSL。

    如需使用 Cloud SQL Auth 代理,必須滿足以下要求:

    • 必須啟用 Cloud SQL Admin API。

    • 必須向 Cloud SQL Auth 代理提供 Google Cloud 身份驗證憑據。

    • 必須向 Cloud SQL Auth 代理提供有效的數據庫用戶帳號和密碼。

    • 實例必須具有公共 IPv4 地址,或者配置為使用專用 IP。

    • 該公共 IP 地址無需可供任何外部地址訪問(無需添加為已獲授權的網絡地址)。

    0x04 權限提升

    1、低權限收集到高權限的憑證

    當獲取了數據庫較低的權限后,訪問數據庫查找敏感信息,如用戶存儲的高權限賬戶密碼、高權限憑證等信息,然后可以通過收集到的信息就可以登錄控制臺或命令行去操作數據庫。

    2、云平臺數據庫漏洞

    通過云平臺數據庫自身問題去獲取高權限。

    0x05 權限維持

    1、添加內置身份驗證的用戶

    用戶賬戶可以讓用戶和應用連接到實例,我們可以通過命令行或控制臺去添加自己的用戶賬戶,當前用戶賬戶密碼被改后,可以使用自己新建的賬戶密碼去連接數據庫。


    2、修改密碼

    當拿到權限后,可以直接更改數據庫實例下的用戶密碼。但實際滲透場景下不建議這么做,容易被發現。

    3、添加基于Cloud IAM的用戶賬戶

    在通過這種方式添加后,即可以通過自己的谷歌云賬戶去管理數據庫實例,使用 Cloud Console 將新的 IAM 用戶添加到 Cloud SQL 實例時,Cloud SQL 會自動將 Cloud SQL Instance User 角色授予該用戶用于項目中的所有實例和數據庫。系統會自動為用戶添加 IAM 政策綁定。

    然后刪除,移除經過 IAM 身份驗證的用戶帳號不會撤消關聯主帳號在 IAM 中的權限。所以刪除后還是有一定的權限。

    4、添加IAM級別用戶

    通過IAM處添加Cloud SQL Admin的主賬戶權限,可以擁有Cloud SQL資源的完全控制權。


    0x06 防御繞過

    1、關閉產品通知

    在用戶偏好設置中關閉產品通知,當有改動時,將不會以電子郵件的方式通知用戶。


    0x07 信息收集

    1、服務賬戶信息

    在Cloud SQL概覽頁面可以查看該數據庫的服務賬戶。

    2、數據庫信息

    在Cloud SQL實例頁面可以查看實例的ID、數據庫版本、公共ip地址、存儲空間等信息。

    3、用戶信息

    在Cloud SQL用戶頁面可以查看內置身份驗證的用戶信息、基于Cloud IAM的主賬戶信息(包括了IAM電子郵件)

    0x08 影響

    1、數據庫備份可被公開訪問

    在公開訪問的存儲桶中存在數據庫備份,造成了數據庫數據泄露。

    2、其他影響

    當數據庫被攻擊者拿下后,可以獲取數據庫的敏感信息,對數據庫進行惡意操作。

    參考資料:

    • https://cloud.google.com/sql/docs/mysql/sql-proxy?authuser=1&_ga=2.213776404.-1838959337.1648105721
    • https://cloud.google.com/sql/docs/mysql/connect-overview?authuser=1#authentication_options
    • https://cloud.google.com/sdk/gcloud/reference/sql/
    sql數據庫云數據庫
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,中國信通院在2022“3SCON軟件供應鏈安全大會”上正式發布《軟件供應鏈廠商和產品名錄》,深信服入選“軟件供應鏈廠商”,旗下信服超融合、信服云云計算平臺、信服數據庫管理平臺等入選“軟件供應鏈產品”。內建安全2.0以自動安裝代理的方式提供病毒查殺、漏洞修復等主機安全能力,實現業務上線即安全。
    從政府側、供給側、需求側、專業機構等角度出發,聚焦創新和市場雙驅動、供給和需求互促進、治理和發展兩手抓等思路,加大技術研究及應用示范支持力度,分類推進數據安全技術產品的服務創新,強化數據安全防護和數據開發利用,做專做強數據安全檢測評估工作。
    System權限是在數據庫中,為了方便接下來的滲透,思路是將System權限上線到CobaltStrike上,在此處執行了從自己的VPS上下載免殺木馬并執行的操作,顯示執行成功,但并未上線。猜測這是臺阿里的ECS,對出站端口進行了限制,所以反彈不回來。這樣才算是完全控制了這臺服務器。于是重新生成了木馬,再次在Navicat里執行,它居然上線了!
    阿里 ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreQL 數據庫爆出兩個關鍵漏洞。潛在攻擊者能夠利用這兩個漏洞破壞租戶隔離保護,訪問其它客戶的敏感數據。
    近日,The Hacker News 網站披露,阿里 ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreQL 數據庫爆出兩個關鍵漏洞。
    在面對數據庫場景下的攻防手法
    0x01 前期偵查 1、訪問憑證泄露 在信息收集階段,通過傳統攻防下的信息收集方式,收集到目標的數據庫賬戶密碼、谷歌平臺賬戶密碼,access token、服務賬戶憑證等。 2、備份 谷歌具有數據庫實例導出功能,可以將整個實例或實例中的數據庫導出到Cloud Storage中,其格式可以是csv或者sql
    數據庫技術是一門信息管理自動化學科的基礎課程,在經歷了半個世紀的發展后已經成為計算機科學的重要分支,被廣泛應用于人們的日常生活。數據庫的核心任務是數據資產的管理,包括數據的分類、組織、編碼、儲存、檢索和維護。在數據信息爆發式增長的今天,數據庫承擔了越來越多的數據處理與分析職責,以數據賦能的形式不斷促進應用創新,助力數字化發展進程。
    可以認為IAM分成兩類,一個是AWS提供的IAM,這是一個完整的身份管理系統,但AWS只提供了系統,基于該系統的配置及信息維護,由客戶完全負責。AWS 提供了虛擬網絡及其之上的VPC,子網,ACL,安全組等,客戶需要準確設計配置自己的網絡,以確保正確的隔離和防護。用戶控制權限的修改通常由特權用戶或者管理員組實現。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类