Разкрита е верига от два критични недостатъка в ApsaraDB RDS за PostgreSQL и AnalyticDB за PostgreSQL на Alibaba Cloud, които могат да бъдат използвани за нарушаване на защитата на изолацията на наемателите и за достъп до чувствителни данни, принадлежащи на други клиенти.

„Уязвимостите потенциално позволяват неоторизиран достъп до базите данни PostgreSQL на клиентите на Alibaba Cloud и възможност за извършване на атака по веригата за доставки на двете услуги за бази данни на Alibaba, което води до RCE на услугите за бази данни на Alibaba“, казва фирмата за сигурност в облака Wiz в нов доклад, споделен с The Hacker News.

Проблемите, наречени BrokenSesame, са докладвани на Alibaba Cloud през декември 2022 г., след което на 12 април 2023 г. компанията е внедрила смекчаващи мерки. Няма доказателства, които да предполагат, че слабостите са били експлоатирани в реалността.

Накратко, уязвимостите – грешка в увеличаването на привилегиите в AnalyticDB и грешка в отдалеченото изпълнение на код в ApsaraDB RDS – позволяват да се повишат привилегиите до root в контейнера, да се избяга от основния възел на Kubernetes и в крайна сметка да се получи неоторизиран достъп до сървъра на API.

Въоръжен с тази възможност, нападателят може да извлече от сървъра на API идентификационни данни, свързани с регистъра на контейнера, и да прокара злонамерено изображение, за да получи контрол над клиентските бази данни, принадлежащи на други наематели в споделения възел.

„Удостоверенията, използвани за извличане на изображения, не бяха правилно определени и позволяваха разрешения за изтегляне, което положи основите на атака по веригата за доставки“, заявиха изследователите на Wiz Ронен Шустин и Шир Тамари.

Това не е първият случай, когато уязвимости на PostgreSQL се откриват в облачни услуги. Миналата година Wiz разкриха подобни проблеми в Azure Database for PostgreSQL Flexible Server (ExtraReplica) и IBM Cloud Databases for PostgreSQL (Hell’s Keychain).

Откритията идват в момент, когато Palo Alto Networks Unit 42, в своя доклад за заплахите в облака, разкри, че „учизвършителите са станали умели в използването на общи, ежедневни проблеми в облака“, включително неправилни конфигурации, слаби пълномощия, липса на удостоверяване, непоправени уязвимости и злонамерени пакети софтуер с отворен код (OSS).

„76% от организациите не налагат MFA [многофакторна автентикация] за потребителите на конзолата, а 58% от организациите не налагат MFA за потребителите на root/admin“, заяви фирмата за киберсигурност.

Източник: The Hacker News

Подобни публикации

23 април 2025

Азиатски престъпни мрежи разширяват дейността с...

Престъпни синдикати от Източна и Югоизточна Азия пренасят доходонос...
22 април 2025

3дравни организации станаха жертва на мащабни п...

Две здравни организации в САЩ потвърдиха, че са станали обект на се...
22 април 2025

Културата – почвата на киберсигурността, а не о...

Когато става въпрос за киберсигурност, хората често си представят с...
22 април 2025

Microsoft извършва най-мащабната реформа в кибе...

Microsoft обяви, че е завършила „най-големия проект за инжене...
22 април 2025

Севернокорейски хакери използват Zoom за кражба...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си за...
22 април 2025

Exaforce с амбиция да преосмисли SOC: 75 милион...

Сан Франсиско се превръща във все по-важен хъб за иновации в киберс...
Бъдете социални
Още по темата
21/04/2025

Критична уязвимост в Lantro...

Киберсигурността отново е под светлината на...
16/04/2025

Google и Mozilla пуснаха сп...

На 15 април 2025 г. технологичните...
16/04/2025

Oracle пусна 378 нови кръпк...

На 15 април 2025 г. технологичният...
Последно добавени
23/04/2025

Азиатски престъпни мрежи ра...

Престъпни синдикати от Източна и Югоизточна...
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!