在阿里云PostgreSQL数据库中发现安全漏洞
2023-4-24 12:52:29 Author: 嘶吼专业版(查看原文) 阅读量:24 收藏

研究人员在阿里云PostgreSQL数据库中发现2个安全漏洞。

ApsaraDB RDS for PostgreSQL和AnalyticDB for PostgreSQL是阿里的两个云服务。ApsaraDB RDS是管理数据库托管服务,具有自动监控、备份、灾备功能。ApsaraDB RDS是管理数据仓库服务。

       BrokenSesame漏洞概述

Wiz 研究人员在阿里云PostgreSQL数据库中发现2个安全漏洞——#BrokenSesame:一个AnalyticDB中的权限提升漏洞和一个ApsaraDB RDS中的远程代码执行漏洞。攻击者利用这两个漏洞可以实现容器内的root权限提升,绕过租户隔离保护,实现Kubernetes节点逃逸,最终获得API服务器的非授权访问,并访问属于其他用户的敏感数据。

       AnalyticDB for PostgreSQL 攻击流

研究人员利用cronjob任务中的权限提升漏洞来在容器内实现root权限提升;

然后利用共享的PID命名空间来实现底层主机(k8s节点)的逃逸;

然后利用kubelet凭证访问敏感资源,包括服务账户、pods等;

研究人员在分析pod列表时发现了属于同一集群的其他租户的pods。这表明阿里云将该集群用于多租户,即可以获得这些pods的跨租户访问;

因为阿里云使用私有的容器镜像库,因此研究人员需要对应的凭证信息才能访问;

在测试容器镜像注册表的凭证时,研究人员发现不仅有读权限还有写权限。即研究人员具有覆写容器镜像的能力,并有可能针对整个服务和其他服务的镜像发起供应链攻击。

       ApsaraDB RDS for PostgreSQL攻击流

研究人员利用该漏洞来访问pod内邻居管理容器的源码;

在对管理容器源码进行审计时发现了一个远程代码执行漏洞。然后,研究人员发现该容器是具有特权的,即可以实现主机(k8s节点)的逃逸;

然后研究人员再次确认阿里云使用了多租户集群,随后在该节点了发现了属于其他账户的数据库,既可以访问其他数据;

用于该服务的私有容器注册表库与用于AnalyticDB的相同,也就是说可以用AnalyticDB的凭证对ApsaraDB RDS发起供应链攻击。

       漏洞影响和补丁

Wiz于2022年12月将该漏洞提交给阿里云,阿里云于2023年4月12日完全修复了漏洞。阿里云确认没有用户数据泄露,用户也无需进行任何操作。

参考及来源:https://www.wiz.io/blog/brokensesame-accidental-write-permissions-to-private-registry-allowed-potential-r


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247560463&idx=2&sn=850b8b3aa1bde77b54d3837bde1c7ef1&chksm=e9143d35de63b4233f9fa0e8e047676557ca4af7aa9cde2139970b76aec20d38132762d4291f#rd
如有侵权请联系:admin#unsafe.sh