阿里云 PostgreSQL 數(shù)據(jù)庫曝高危漏洞,可逃逸訪問隔離數(shù)據(jù)
最近的網(wǎng)絡安全觀察中,阿里云的 ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreSQL 中披露了 2 個嚴重安全漏洞,可被利用來破壞租戶隔離保護并訪問屬于其他客戶的敏感數(shù)據(jù)。

根據(jù)中國網(wǎng)絡安全行業(yè)門戶極牛網(wǎng)(GeekNB.com)的梳理,這些漏洞可能允許未經(jīng)授權訪問阿里云客戶的 PostgreSQL 數(shù)據(jù)庫,并能夠對阿里巴巴的兩個數(shù)據(jù)庫服務執(zhí)行供應鏈攻擊,從而導致對阿里巴巴數(shù)據(jù)庫服務的 RCE。
該2個安全漏洞,即 AnalyticDB 中的提權漏洞和 ApsaraDB RDS 中的遠程代碼執(zhí)行漏洞,使得在容器內將權限提升到 root、逃逸到底層 Kubernetes 節(jié)點并最終獲得對 API 的未授權訪問成為可能服務器。
利用此功能,攻擊者可以從 API 服務器檢索與容器注冊表關聯(lián)的憑據(jù),并推送惡意圖像以控制共享節(jié)點上屬于其他租戶的客戶數(shù)據(jù)庫。

安全研究人員表示,用于拉取圖像的憑據(jù)沒有正確限定范圍并允許推送權限,為供應鏈攻擊奠定了基礎。
這不是第一次在云服務中發(fā)現(xiàn) PostgreSQL 漏洞。去年,安全研究人員在 Azure Database for PostgreSQL Flexible Server ( ExtraReplica ) 和 IBM Cloud Databases for PostgreSQL ( Hell’s Keychain ) 中發(fā)現(xiàn)了類似的問題。
攻擊者已經(jīng)變得善于利用云中常見的日常問題,包括錯誤配置、薄弱的憑據(jù)、缺乏身份驗證、未修補的漏洞和惡意開放源軟件 (OSS) 包等。