클라우드 인프라 보안 회사인 Wiz는 목요일에 Azure 사용자에게 승인 없이 다른 고객 데이터베이스 인스턴스에 대한 전체 관리자 액세스 권한을 부여하는 데 악용될 수 있는 현재 수정된 Azure Cosmos 데이터베이스 취약점에 대한 세부 정보를 공개했습니다.
Wiz 연구원들은 이 취약점은 읽기, 쓰기, 삭제 권한을 부여하며 "ChaosDB"라고 명명했습니다. "이 취약점에는 대상 환경에 대한 사전 액세스가 필요하지 않으며 수많은 Fortune 500대 기업을 포함하여 수천 개의 조직에 영향을 미치는 사소한 악용이 있습니다. .”
스택 오버플로 팀
Cosmos DB는 "자동화된 관리, 업데이트 및 패치를 통해 데이터베이스 관리를 직접 수행할 수 있는" "완전히 관리되는 서비스"로 청구되는 Microsoft의 독점 NoSQL 데이터베이스입니다.
Wiz 연구팀은 8월 12일 Microsoft에 이 문제를 보고했으며, 그 후 Windows 제조업체는 책임 있는 공개 후 48시간 이내에 문제를 완화하기 위한 조치를 취하고 8월 17일 발견자에게 40,000달러의 현상금을 제공했습니다.
마이크로소프트는 성명을 통해 “연구원 이외의 외부 주체가 귀하의 애저 코스모스 DB 계정과 관련된 기본 읽기-쓰기 키에 접근했다는 증거는 없다”고 밝혔다. 액세스. vNET 또는 방화벽이 활성화된 Azure Cosmos DB 계정은 무단 액세스 위험을 방지하기 위해 추가 보안 메커니즘으로 보호됩니다."
Wiz가 발견한 취약점은 공격자가 데이터베이스 계정 관리 리소스에 대한 액세스를 제공하는 기본 키를 포함하여 대상 Cosmos DB 계정에 해당하는 자격 증명을 얻을 수 있도록 허용하는 Cosmos DB Jupyter Notebook 기능의 일련의 취약점과 관련이 있습니다.
기업 비밀번호 관리
연구원들은 “이러한 자격 증명을 사용하면 대상 코스모스 DB 계정의 데이터를 여러 채널을 통해 보고, 수정하고, 삭제할 수 있습니다.”라고 말했습니다. 따라서 Jupyter Notebook 기능이 활성화된 모든 Cosmos DB 자산이 영향을 받을 수 있습니다.
마이크로소프트는 30% 이상의 코스모스 DB 고객들에게 잠재적인 보안 취약점에 대해 통보했지만, 위즈는 해당 취약점이 수개월간 악용돼 실제 수치는 더 높을 것으로 예상하고 있다.
Wiz 연구진은 "모든 코스모스 DB 고객은 자신이 노출되었다고 가정해야 합니다. 또한 코스모스 DB 계정의 모든 과거 활동을 검토할 것을 권장합니다"라고 덧붙였습니다. 또한 Microsoft는 고객에게 코스모스 DB 기본 키를 다시 생성할 것을 촉구하고 있습니다. 이 결함으로 인한 위험을 완화하기 위해.
원문, 저자: 최고보안책임자, 재인쇄할 경우 출처를 밝혀주세요: https://cncso.com/kr/serious-vulnerability-found-in-cosmos-database.html