返回

研究人员披露影响IBM云数据库PostgreSQL的供应链缺陷

发布时间:2023-07-29 02:56:19 198
# 漏洞# 攻击# 安全漏洞# 扫描# 缺陷
Supply-Chain Flaw

IBM已修复了一个影响其PostgreSQL云数据库(ICD)产品的高严重性安全漏洞,该漏洞可能被利用来篡改内部存储库并运行未经授权的代码。

特权升级缺陷(CVSS评分:8.8),被称为“地狱的钥匙扣云安全公司Wiz将其描述为“影响云提供商基础设施的第一类供应链攻击向量”。"

成功利用该漏洞可能会使恶意行为者在客户环境中远程执行代码,甚至读取或修改存储在PostgreSQL数据库中的数据。

Wiz研究人员Ronen Shustin和Shir Tamari表示:“该漏洞由三个暴露的秘密(Kubernetes服务帐户令牌、私有容器注册密码、CI/CD服务器凭据)组成,加上对内部构建服务器的过度许可网络访问”。

Hell的Keychain从ICD中的一个SQL注入漏洞开始,该漏洞授予攻击者超级用户(又名“ibm”)权限,然后用于在托管数据库实例的底层虚拟机上执行任意命令。

该功能被武器化以访问Kubernetes API令牌文件,从而允许更广泛的开发后工作,包括从IBM的私有容器注册表中提取容器图像,该注册表存储与用于PostgreSQL的ICD相关的图像,并扫描这些图像以获取其他机密。

IBM Cloud Databases for PostgreSQL

研究人员解释说:“容器图像通常包含公司知识产权的专有源代码和二进制工件”。“它们还可以包含攻击者可以利用的信息,以发现其他漏洞并在服务的内部环境中执行横向移动”。

Wiz表示,它能够从图像清单文件中提取内部工件存储库和FTP凭证,有效地允许对受信任的存储库和IBM构建服务器进行不受限制的读写访问。

这种攻击可能会产生严重后果,因为它使对手能够覆盖PostgreSQL映像构建过程中使用的任意文件,然后将这些文件安装在每个数据库实例上。

这家美国科技巨头在一份独立的咨询报告中表示,所有用于PostgreSQL实例的IBM云数据库都可能受到该bug的影响,但他指出,没有发现恶意活动的证据。

它还表示,修复程序已自动应用于客户实例,无需进一步操作。缓解措施于2022年8月22日和9月3日推出。

研究人员表示:“这些漏洞可能被恶意行为者利用,作为广泛攻击链的一部分,最终导致对平台的供应链攻击”。

为了减轻此类威胁,建议组织监控其云环境中分散的凭据,强制实施网络控制以防止访问生产服务器,并防止容器注册表损坏。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线