Microsoft Azure Database for PostgreSQL における深刻な脆弱性が FIX

Microsoft fixes ExtraReplica Azure bugs that exposed user databases

2022/04/28 BleepingComputer — Microsoft は、Azure Database for PostgreSQL Flexible Server で見つかった、一連の深刻な脆弱性に対処した。それらの脆弱性の悪用に成功した攻撃者は、認証を回避した後に権限を昇格させ、他の顧客のデータベースにアクセスすることが可能になるというものだ。Azure Database for PostgreSQL の Flexible Server デプロイメント・オプションでは、きめ細かいチューニングや、複数の設定パラメータなど、顧客のデータベースを最大限に制御できるようになっている。

今日、Microsoft Security Response Center チームは、「レプリケーション・ユーザーの Flexible Server 認証プロセスにおける昇格権限のバグを悪用することで、不適切に固定された正規表現を利用した認証の回避が可能となり、他の顧客のデータベースにアクセスすることができた」と説明している。

同社は、「この 2022年1月13 日に発見された問題は、48時間以内に緩和された。Private Access Networking オプションを使用している顧客は、この脆弱性にさらされなかった。Postgres の Single Server 提供は影響を受けなかった」と述べている。
2022年2月25日までに Microsoft は、Flexible Server PostgreSQL サービスにおける、リモートコード実行と権限昇格の脆弱性対処する修正プログラムを、すべてのFlexible Server に展開した。

これらの脆弱性を発見したのは、クラウド・セキュリティ企業 Wiz の研究チームであり、一連の欠陥を ExtraReplica と名付け、2022年1月11日に Microsoft に開示している。Microsoft の説明によると、Wiz の研究者たちは、以下の手順で実施した特権昇格とリモートコード実行により、クロスアカウント認証を偽造証明書を用いて回避し、他の顧客のデータベースにアクセスできたという。

  1. 対象の PostgreSQL Flexible Server を選択する。
  2. 証明書の透明性フィードからターゲットのコモンネームを取得する。
  3. DigiCert または DigiCert 中間認証局から特別に作成された証明書を購入する。
  4. データベース・ドメイン名を解決し、Azure の パブリック IP 範囲にマッチングさせることで、ターゲットの Azure リージョンを見つける。
  5. ターゲットの Azure リージョンに、攻撃者が制御できるデータベースを作成する。
  6. 攻撃者が管理するインスタンスの脆弱性 #1 を利用して、特権昇格させ、コード実行する。
  7. ターゲット・インスタンスのサブネットをスキャンし、脆弱性 #2 を悪用して読み取りアクセス権を獲得する。
ExtraReplica attack flow
ExtraReplica attack flow (Wiz)

Microsoft によると、修正プログラムが公開される前に、影響を受けている Flexible Servers を使用する Azure の顧客は、何の影響を受けていなかったという。また、ExtraReplica 脆弱性チェーンを悪用した、顧客データへの不正アクセスも発生していなかったとのことだ。

同社により、すべての脆弱なデータベース・サーバーの欠陥は対処されているため、顧客側によりデータ保護の措置は不要である。ただし Microsoft は、Azure Virtual Networks (VNet) 上での、PostgreSQL Flexible Servers のデプロイメントを推奨している。顧客による Flexible Server インスタンス設定の際に、Private Access Networking を有効にすることで、露出を最小化できると、付け加えている。

Wiz の調査チームは、「他のクラウドの脆弱性と同様に、この問題は CVE 識別子を取得していない。また、いかなるデータベースにも記録されず、文書化もされていない。つまり、顧客によるクラウド脆弱性の監視/追跡/対応の能力が損なわれる」と指摘している。

情報開示のタイムライン

  • 11/01/22 – Wiz Research が MSRC に脆弱性を報告 (ケース 69557)
  • 13/01/22 – MSRC が脆弱性の調査を開始し、証明書の問題を修正 (脆弱性 2)
  • 14/01/22 – MSRC は Wiz Research が観察した通り、その修正内容を検証した。
  • 15/01/22 – MSRC は Wiz Research に $40,000 の懸賞金を授与した。
  • 18/01/22 – MSRC は全ての脆弱性の再現に成功したと発表した。
  • 25/02/22 – すべての脆弱なインスタンスに修正プログラムが配布された。

昨年に Wiz の研究チームは、主要な DNS-as-a-Service (DNSaaS) プロバイダに影響を与え、エンタープライズ・ネットワークを介して攻撃者に機密情報へのアクセスを許す、新種の DNS 脆弱性を公開し、国家レベルのスパイ活動と表現している。また、研究者たちは、Azure Cosmos DB/Open Management Infrastructure (OMI)/Azure App Service などの、Microsoft Azure 製品における複数の脆弱性も発見している。

最近の Azure に関する記事としては、2021年11月の「Microsoft Azure AD の深刻な脆弱性 CVE-2021-42306 がユーザーに通知される」、12月の「Azure App Service の深刻な問題:4年間にわたり PHP/Ruby/Python/Node のソースが漏洩」、2022年3月の「Microsoft が Azure の深刻なバグを FIX:Managed Identities 認証トークンの窃取が可能」などがあります。よろしければ、Azure で検索も、ご利用ください。

%d bloggers like this: