Microsoft Azure Cosmos DB の重大な脆弱性により、Jupyter Notebooks PlatoBlockchain データ インテリジェンスが可能になります。垂直検索。あい。

Microsoft Azure Cosmos DB の重大な脆弱性により、Jupyter Notebook が開かれる

Microsoft セキュリティ レスポンス センター (MSRC) と Orca Security の研究者は、今週、Microsoft Azure Cosmos DB の重大な脆弱性について、その Cosmos DB Jupyter Notebook 機能に影響を与えることを明らかにしました。 リモート コード実行 (RCE) バグは、クラウド ネイティブおよび機械学習に適した環境の認証アーキテクチャの弱点が攻撃者によってどのように使用される可能性があるかを示しています。

Orca の研究チームによって CosMiss と名付けられたこの脆弱性は、承認ヘッダーの処理方法の構成ミスに要約されます。これにより、認証されていないユーザーが Azure Cosmos DB Notebook への読み取りおよび書き込みアクセスを取得し、コードを挿入および上書きできます。

「要するに、攻撃者が Notebook ワークスペースの UUID である Notebook の 'forwardingId' を知っていれば、ノートブックに対する完全なアクセス許可 (読み取りおよび書き込みアクセス、およびファイル システムの変更機能を含む) を取得できたはずです。ノートブックを実行するコンテナーです」と、Orca の Lidor Ben Shitrit と Roee Sagi は次のように書いています。 技術的な概要 脆弱性の。 「コンテナー ファイル システム (一時的なノートブック ホスティング用の専用ワークスペース) を変更することで、ノートブック コンテナーで RCE を取得することができました。」

分散 NoSQL データベースである Azure Cosmos DB は、スケーラブルで高パフォーマンスのアプリを高可用性と低待機時間でサポートするように設計されています。 その用途には、IoT デバイスのテレメトリと分析があります。 製品カタログや AI 駆動のパーソナライズされたレコメンデーションなどを実行するリアルタイムの小売サービス。 ストリーミング サービス、集配サービスなどのグローバルに分散されたアプリケーション。

一方、Jupyter Notebooks は、開発者、データ サイエンティスト、エンジニア、ビジネス アナリストが、データ探索やデータ クリーニングから統計モデリング、データ視覚化、機械学習まで、あらゆることを行うために使用するオープン ソースのインタラクティブな開発者環境 (IDE) です。 これは、ライブ コード、数式、視覚化、説明テキストを使用してドキュメントを作成、実行、共有するために構築された強力な環境です。

Orca の研究者は、この機能が Cosmos DB Notebooks 内の認証の欠陥を特に危険にさらしていると述べています。これは、「開発者がコードを作成するために使用し、多くの場合、コードに埋め込まれたシークレットやプライベート キーなどの機密情報が含まれているため」です。

この欠陥は夏の終わりに導入され、XNUMX 月初旬に Orca によって発見され Microsoft に開示され、XNUMX 日以内に修正されました。 Cosmos DB の分散アーキテクチャにより、この更新プログラムをロールアウトするためにお客様がアクションを行う必要はありませんでした。

Cosmos で発見された最初の脆弱性ではない

Azure Cosmos DB への Jupyter Notebook の組み込みの統合は、まだプレビュー モードの機能ですが、これは明らかに最初に発見された公開された欠陥ではありません。 昨年 Wiz.io の研究者 発見 Azure ユーザーが他の顧客の Cosmos DB インスタンスへの完全な管理者アクセス権を承認なしに付与する機能の一連の欠陥。 当時、研究者は、コカ・コーラ、コーラー、ロールス・ロイス、シーメンス、シマンテックなどの大手ブランドのすべてがデータベースの鍵を公開していたと報告しました。

この最新の欠陥のリスクと影響は、火曜日に公開されたブログで MSRC が説明した多くの要因により、以前のものよりも範囲が限定されていると言えます。 

MSRC ブログによると、悪用可能なバグは、この夏のバックエンド API の更新によりリクエストが適切に認証されなくなってから約 XNUMX か月間公開されました。 幸いなことに、セキュリティ チームはアクティビティを徹底的に調査しましたが、攻撃者がその時点でこの脆弱性を悪用している形跡は見つかりませんでした。

「Microsoft は 12 月 6 日から XNUMX 月 XNUMX 日までログ データの調査を実施しましたが、悪意のあるアクティビティを示すブルート フォース リクエストは特定されませんでした」 MSRC のスポークスパーソンを書いた、彼はまた、Azure Cosmos DB の顧客の 99.8% がまだ Jupyter Notebook を使用していないことにも言及しました。

リスクをさらに軽減するのは、Orca の概念実証で使用される forwardingId の有効期間が非常に短いという事実です。 ノートブックは、最大有効期間が XNUMX 時間の一時的なノートブック ワークスペースで実行され、その後、そのワークスペース内のすべてのデータが削除されます。

「潜在的な影響は、一時的なノートブック ワークスペースがアクティブな間、被害者のノートブックへの読み取り/書き込みアクセスに限定されます」と Microsoft は説明しています。 「この脆弱性は、forwardingId を知っていたとしても、ノートブックを実行したり、被害者の (オプションの) 接続された GitHub リポジトリにノートブックを自動的に保存したり、Azure Cosmos DB アカウントのデータにアクセスしたりすることはできませんでした。」

タイムスタンプ:

より多くの 暗い読書