Κρίσιμη ευπάθεια στο Microsoft Azure Cosmos DB Ανοίγει τα Notebooks Jupyter PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Η κρίσιμη ευπάθεια στο Microsoft Azure Cosmos DB ανοίγει τους φορητούς υπολογιστές Jupyter

Ερευνητές του Microsoft Security Response Center (MSRC) και της Orca Security σχεδίασαν τα εξώφυλλα αυτή την εβδομάδα σε μια κρίσιμη ευπάθεια στο Microsoft Azure Cosmos DB που επηρεάζει τη λειτουργία Cosmos DB Jupyter Notebooks. Το σφάλμα απομακρυσμένης εκτέλεσης κώδικα (RCE) παρέχει μια εικόνα του τρόπου με τον οποίο οι αδυναμίες στην αρχιτεκτονική ελέγχου ταυτότητας περιβαλλόντων εγγενών στο cloud και φιλικών προς τη μηχανική μάθηση θα μπορούσαν να χρησιμοποιηθούν από τους εισβολείς.

Με την ονομασία CosMiss από την ερευνητική ομάδα της Orca, η ευπάθεια συνοψίζεται σε μια εσφαλμένη ρύθμιση παραμέτρων στον τρόπο χειρισμού των κεφαλίδων εξουσιοδότησης, η οποία επιτρέπει σε μη πιστοποιημένους χρήστες να αποκτούν πρόσβαση ανάγνωσης και εγγραφής στα Notebooks Azure Cosmos DB και να εισάγουν και να αντικαθιστούν κώδικα.

Εν συντομία, εάν ένας εισβολέας είχε γνώση του 'forwardingId' ενός Notebook, το οποίο είναι το UUID του Notebook Workspace, θα είχε πλήρη δικαιώματα στο Notebook, συμπεριλαμβανομένης της πρόσβασης ανάγνωσης και εγγραφής, και τη δυνατότητα τροποποίησης του συστήματος αρχείων του το δοχείο που τρέχει το σημειωματάριο», έγραψαν οι Lidor Ben Shitrit και Roee Sagi της Orca σε ένα τεχνική κατάρρευση της ευπάθειας. "Με την τροποποίηση του συστήματος αρχείων κοντέινερ - γνωστό και ως αποκλειστικός χώρος εργασίας για προσωρινή φιλοξενία φορητών υπολογιστών - μπορέσαμε να λάβουμε RCE στο κοντέινερ του φορητού υπολογιστή."

Μια κατανεμημένη βάση δεδομένων NoSQL, το Azure Cosmos DB έχει σχεδιαστεί για την υποστήριξη επεκτάσιμων εφαρμογών υψηλής απόδοσης με υψηλή διαθεσιμότητα και χαμηλή καθυστέρηση. Μεταξύ των χρήσεών του είναι η τηλεμετρία και η ανάλυση συσκευών IoT. υπηρεσίες λιανικής σε πραγματικό χρόνο για την εκτέλεση πραγμάτων όπως καταλόγους προϊόντων και εξατομικευμένες προτάσεις βάσει τεχνητής νοημοσύνης. και εφαρμογές παγκόσμιας διανομής, όπως υπηρεσίες ροής, υπηρεσίες παραλαβής και παράδοσης και παρόμοια.

Εν τω μεταξύ, τα Jupyter Notebooks είναι ένα ανοιχτού κώδικα διαδραστικό περιβάλλον προγραμματιστή (IDE) που χρησιμοποιείται από προγραμματιστές, επιστήμονες δεδομένων, μηχανικούς και επιχειρησιακούς αναλυτές για να κάνουν τα πάντα, από την εξερεύνηση δεδομένων και τον καθαρισμό δεδομένων έως τη στατιστική μοντελοποίηση, την οπτικοποίηση δεδομένων και τη μηχανική μάθηση. Είναι ένα ισχυρό περιβάλλον που έχει δημιουργηθεί για τη δημιουργία, την εκτέλεση και την κοινή χρήση εγγράφων με ζωντανό κώδικα, εξισώσεις, απεικονίσεις και αφηγηματικό κείμενο.

Οι ερευνητές της Orca λένε ότι αυτή η λειτουργία καθιστά ένα ελάττωμα στον έλεγχο ταυτότητας στα Cosmos DB Notebooks ιδιαίτερα επικίνδυνο, καθώς «χρησιμοποιούνται από προγραμματιστές για τη δημιουργία κώδικα και συχνά περιέχουν εξαιρετικά ευαίσθητες πληροφορίες, όπως μυστικά και ιδιωτικά κλειδιά ενσωματωμένα στον κώδικα».

Το ελάττωμα παρουσιάστηκε στα τέλη του καλοκαιριού, βρέθηκε και αποκαλύφθηκε στη Microsoft από την Orca στις αρχές Οκτωβρίου και επιδιορθώθηκε εντός δύο ημερών. Η ενημέρωση κώδικα δεν απαιτούσε καμία ενέργεια από τους πελάτες για να κυκλοφορήσει λόγω της κατανεμημένης αρχιτεκτονικής του Cosmos DB.

Δεν είναι η πρώτη ευπάθεια που βρέθηκε στο Cosmos

Η ενσωματωμένη ενσωμάτωση των φορητών υπολογιστών Jupyter στο Azure Cosmos DB εξακολουθεί να είναι ένα χαρακτηριστικό στη λειτουργία προεπισκόπησης, αλλά σίγουρα δεν είναι το πρώτο δημοσιευμένο ελάττωμα που εντοπίζεται σε αυτό. Ερευνητές του περασμένου έτους με το Wiz.io ανακάλυψαν μια αλυσίδα ελαττωμάτων στη δυνατότητα που έδινε σε οποιονδήποτε χρήστη του Azure πλήρη πρόσβαση διαχειριστή σε παρουσίες Cosmos DB άλλων πελατών χωρίς εξουσιοδότηση. Εκείνη την εποχή, οι ερευνητές ανέφεραν ότι μεγάλες μάρκες όπως η Coca-Cola, η Kohler, η Rolls-Royce, η Siemens και η Symantec είχαν όλα εκτεθειμένα κλειδιά βάσης δεδομένων.

Ο κίνδυνος και οι επιπτώσεις αυτού του τελευταίου ελαττώματος είναι αναμφισβήτητα πιο περιορισμένο σε εύρος από το προηγούμενο, λόγω ορισμένων παραγόντων που η MSRC αναλύθηκε σε ένα ιστολόγιο που δημοσιεύτηκε την Τρίτη. 

Σύμφωνα με το ιστολόγιο MSRC, το εκμεταλλεύσιμο σφάλμα εκτέθηκε για περίπου δύο μήνες μετά από μια ενημέρωση αυτό το καλοκαίρι σε ένα backend API που είχε ως αποτέλεσμα να μην επαληθεύονται σωστά τα αιτήματα. Τα καλά νέα είναι ότι η ομάδα ασφαλείας διεξήγαγε μια ενδελεχή έρευνα της δραστηριότητας και δεν βρήκε σημάδια επιτιθέμενων που χρησιμοποίησαν το ελάττωμα εκείνη τη στιγμή.

"Η Microsoft διεξήγαγε μια έρευνα δεδομένων καταγραφής από τις 12 Αυγούστου έως τις 6 Οκτωβρίου και δεν εντόπισε αιτήματα ωμής βίας που να υποδεικνύουν κακόβουλη δραστηριότητα." έγραψε ένας εκπρόσωπος του MSRC, ο οποίος σημείωσε επίσης ότι το 99.8% των πελατών του Azure Cosmos DB δεν χρησιμοποιούν ακόμη φορητούς υπολογιστές Jupyter.

Περαιτέρω άμβλυνση του κινδύνου είναι το γεγονός ότι το αναγνωριστικό προώθησης που χρησιμοποιείται στο proof-of-concept της Orca έχει πολύ μικρή διάρκεια ζωής. Τα σημειωματάρια εκτελούνται σε έναν προσωρινό χώρο εργασίας σημειωματάριου που έχει μέγιστη διάρκεια ζωής μία ώρα, μετά την οποία διαγράφονται όλα τα δεδομένα σε αυτόν τον χώρο εργασίας.

«Ο πιθανός αντίκτυπος περιορίζεται στην πρόσβαση ανάγνωσης/εγγραφής των φορητών υπολογιστών του θύματος κατά τη διάρκεια της λειτουργίας του προσωρινού χώρου εργασίας του σημειωματάριου», εξήγησε η Microsoft. "Η ευπάθεια, ακόμη και με τη γνώση του forwardingId, δεν έδωσε τη δυνατότητα εκτέλεσης σημειωματάριων, αυτόματης αποθήκευσης σημειωματάριων στο (προαιρετικό) συνδεδεμένο αποθετήριο GitHub του θύματος ή πρόσβαση σε δεδομένα στον λογαριασμό Azure Cosmos DB."

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση