Investigadores publican detalles de ChaosDB, la vulnerabilidad crítica que permitía explotar la solución de base de datos Cosmos DB

Hace unos meses un grupo de investigadores descubrió la vulnerabilidad ChaosDB, una severa falla en la solución de base de datos Azure Cosmos DB cuya explotación permitiría a los actores de amenazas acceder a una implementación vulnerable sin restricción alguna. Esta falla afectaba a miles de clientes Microsoft Azure, incluyendo a algunas de las compañías más importantes del mundo.

Debido a que la falla era considerada crítica, pasaron dos meses para que la comunidad de la ciberseguridad pudiera compartir detalles técnicos sobre este hallazgo, aunque la espera al fin ha terminado. Durante el evento BlackHat Europe 2021, los investigadores de Wiz pudieron compartir por primera vez más detalles técnicos de ChaosDB, confirmando que se trataba de un riesgo de seguridad crítico.

Hasta antes de esta presentación solo se sabía que ChaosDB es una cadena de configuraciones erróneas en Cosmos DB derivada de la forma en que Microsoft introdujo la función Jupyter Notebook. Una posible escalada de privilegios locales habría permitido a los atacantes obtener una amplia gama de certificados y claves privadas en implementaciones afectadas.

Ahora, Wiz confirmó que la explotación exitosa de cada configuración incorrecta en Cosmos DB habría permitido a los actores de amenazas obtener una gran cantidad de información relacionada con las implementaciones de base de datos expuestas, incluyendo credenciales de acceso. En sus pruebas, el equipo de Wiz logró abusar de estos errores para autenticarse en más de 100 paneles de control Cosmos DB para realizar tareas maliciosas posteriores, incluyendo la extracción de tokens de autenticación.

Debido a este ataque, bastó con usar un par de líneas de código para evadir las capas de seguridad en Cosmos DB y acceder a la infraestructura interna de Azure, poniendo en riesgo mucho más que una base de datos. Un ataque exitoso habría dañado seriamente el servicio Cosmos DB debido a la posición de administrador ocupada por el atacante, además hacía casi imposible que un cliente pudiera implementar algún mecanismo de defensa en este escenario.

Además de afectar a miles de clientes, Wiz cree que la falla también podría haberse extendido a otras implementaciones de Microsoft. En una de sus pruebas, los investigadores lograron tomar control de todo un entorno de productos Microsoft empleando la información extraída de una implementación vulnerable a ChaosDB.

El trabajo de Wiz fue fundamental, pues permitió a los equipos de seguridad de Microsoft mitigar el riesgo de explotación menos de un par de días después de recibir el informe. Los expertos también creen que el hecho de que esta falla afectara a una implementación en la nube podría haber mitigado el riesgo, ya que de esta forma Microsoft pudo abordar la falla de forma más eficiente que si hubiese sido detectada en un entorno local.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).