Microsoft Azure Cosmos DB 中的严重漏洞开启了 Jupyter Notebooks PlatoBlockchain 数据智能。 垂直搜索。 人工智能。

Microsoft Azure Cosmos DB 中的严重漏洞可打开 Jupyter 笔记本

微软安全响应中心 (MSRC) 和 Orca Security 的研究人员本周揭露了 Microsoft Azure Cosmos DB 中的一个严重漏洞,该漏洞影响了其 Cosmos DB Jupyter Notebooks 功能。 远程代码执行 (RCE) 错误揭示了攻击者如何利用云原生和机器学习友好环境的身份验证架构中的弱点。

该漏洞被 Orca 研究团队称为 CosMiss,归结为授权标头处理方式的错误配置,导致未经身份验证的用户获得对 Azure Cosmos DB Notebooks 的读写访问权限,并注入和覆盖代码。

“简而言之,如果攻击者了解笔记本的‘forwardingId’,即笔记本工作区的 UUID,他们将拥有笔记本的完全权限,包括读写访问权限,以及修改笔记本文件系统的能力。 Orca 的 Lidor Ben Shitrit 和 Roee Sagi 在一篇文章中写道 技术崩溃 的漏洞。 “通过修改容器文件系统(也称为临时笔记本托管的专用工作区),我们能够在笔记本容器中获取 RCE。”

Azure Cosmos DB 是一种分布式 NoSQL 数据库,旨在支持具有高可用性和低延迟的可扩展、高性能应用程序。 其用途包括物联网设备遥测和分析; 实时零售服务,用于运行产品目录和人工智能驱动的个性化推荐等服务; 以及全球分布的应用程序,例如流媒体服务、取货和送货服务等。

同时,Jupyter Notebooks 是一个开源交互式开发人员环境 (IDE),开发人员、数据科学家、工程师和业务分析师使用它来执行从数据探索和数据清理到统计建模、数据可视化和机器学习的所有操作。它是一个强大的环境,专为创建、执行和共享包含实时代码、方程、可视化和叙述文本的文档而构建。

Orca 研究人员表示,此功能使得 Cosmos DB Notebook 中的身份验证缺陷风险特别大,因为它们“被开发人员用来创建代码,并且通常包含高度敏感的信息,例如代码中嵌入的秘密和私钥”。

该漏洞于夏末引入,Orca 于 XNUMX 月初发现并向微软披露,并在两天内修复。 由于 Cosmos DB 的分布式架构,该补丁不需要客户采取任何行动即可推出。

这不是 Cosmos 中发现的第一个漏洞

Jupyter Notebooks 与 Azure Cosmos DB 的内置集成仍然是预览模式下的一项功能,但这绝对不是其中发现的第一个公开的缺陷。 去年 Wiz.io 的研究人员 发现 该功能中存在一系列缺陷,该功能允许任何 Azure 用户在未经授权的情况下对其他客户的 Cosmos DB 实例进行完全管理访问。当时,研究人员报告称,可口可乐、科勒、劳斯莱斯、西门子和赛门铁克等大品牌的数据库密钥都已暴露。

由于 MSRC 在周二发布的博客中列出了许多因素,这一最新缺陷的风险和影响范围可能比前一个缺陷更为有限。 

据 MSRC 博客称,今年夏天后端 API 更新导致请求无法正确验证后,该可利用错误已暴露了大约两个月。好消息是,安全团队对活动进行了彻底调查,当时没有发现攻击者利用该漏洞的任何迹象。

“微软对 12 月 6 日至 XNUMX 月 XNUMX 日的日志数据进行了调查,没有发现任何表明恶意活动的暴力请求。” MSRC 发言人写道,他还指出,99.8% 的 Azure Cosmos DB 客户尚未使用 Jupyter Notebooks。

Orca 概念验证中使用的forwardingId 的生命周期非常短,这一事实进一步降低了风险。 笔记本在临时笔记本工作区中运行,该工作区的最长生命周期为一小时,之后该工作区中的所有数据都将被删除。

微软解释说:“潜在影响仅限于受害者的临时笔记本工作区处于活动状态期间对其笔记本的读/写访问。” “即使知道forwardingId,该漏洞也无法执行笔记本、自动将笔记本保存在受害者的(可选)连接的 GitHub 存储库中或访问 Azure Cosmos DB 帐户中的数据。”

时间戳记:

更多来自 暗读