研究人员披露了 Oracle 云基础设施中的严重漏洞,现已修复

当地时间 9 月 20 日,Wiz 安全研究人员称,甲骨文云基础设施 (OCI) 出现了一个云隔离漏洞,攻击者可以利用该漏洞访问其他 Oracle 客户的虚拟磁盘,幸运的是这家 IT 巨头在 24 小时内修补了安全漏洞,而且修复过程中不需要客户采取任何行动。

据悉,该漏洞由 Wiz 安全专家首次发现,其研究主管 Shir Tamari 在推文中说明:甲骨文云中的每个虚拟磁盘都有一个唯一标识符(称为 OCID),而该安全漏洞使得攻击者只需要拥有其 Oracle 云标识符(OCID)就可以读写任何未附加的存储卷或允许多重附加的附加存储卷,从而导致敏感数据被窃取或通过可执行文件操作发起更具破坏性的攻击。后续他指出,这也是 Wiz 研究人员第一次在云服务提供商的基础设施 (IaaS) 中发现此类跨租户漏洞。 

这个漏洞被称为 AttachMe,是报告过的最严重的云漏洞之一,因为它可能会影响所有 OCI 客户。根据 Wiz 的说法,利用 AttachMe 的详细要求是:

1.攻击者必须知道目标卷的 OCID——虽然 OCID 通常是私有的,但它们不被视为机密,因此这个要求很容易实现。

2.攻击者的计算实例必须与目标卷在同一个可用域 (AD) 中——这个条件很容易满足,因为可用区的数量相对较少(某些区域最多三个),因此可以通过枚举法找出。

3.目标卷必须是分离的或附加为可共享的——分离的卷相对常见,因为默认情况下与终止的计算实例关联的引导卷不会被删除。此外,备份数据卷通常不附加到正在运行的计算实例。

从本质上讲,该漏洞的根源在于磁盘可以在没有任何明确授权的情况下通过 Oracle 云标识符 (OCID) 附加到另一个帐户中的计算实例。这意味着拥有 OCID 的攻击者可以利用 AttachMe 访问任何存储卷,从而导致数据泄露、渗漏,或者更改引导卷以获取代码执行。

Wiz 研究员 Elad Gabay 强调,用户权限验证不足是云服务提供商中常见的错误类别,识别此类问题的最佳方法是在开发阶段对每个敏感 API 执行严格的代码审查和全面测试。早些时候,Wiz 研究人员还发现了一个 类似的云隔离漏洞,该漏洞影响了 Azure 中的特定云服务。微软修复的这些缺陷存在于 Azure Database for PostgreSQL 灵活服务器的身份验证过程中,一旦被利用,任何 Postgres 管理员可以获得超级用户权限并访问其他客户的数据库。

值得一提的是,在上个月,相同类型的 PostgreSQL 漏洞也影响了谷歌云服务。

3

在线客服