Araştırmacılar Microsoft’un bir güvenlik açığını istismar etti Copilot Studio aracı bulut ortamındaki dahili hizmetlere ilişkin hassas bilgilere erişebilen harici HTTP istekleri yapmalarına olanak tanır ve bu durum birden fazla kiracıyı etkileyebilecek potansiyel bir etkiye sahiptir.
Tenable araştırmacıları, Microsoft’un Instance Metadata Service (IMDS) ve dahili Cosmos DB örnekleri de dahil olmak üzere dahili altyapısına erişmek için kullandıkları chatbot oluşturma aracında sunucu tarafı istek sahteciliği (SSRF) açığını keşfettiler. açıklığa kavuşmuş Bu haftaki blog yazısında.
Microsoft tarafından takip edildi CVE-2024-38206güvenlik açığıyla ilişkili bir güvenlik duyurusuna göre, bu kusur, kimliği doğrulanmış bir saldırganın Microsoft Copilot Studio’daki SSRF korumasını atlatarak hassas bulut tabanlı bilgileri bir ağ üzerinden sızdırmasına olanak tanır. Tenable’a göre, kusur, araç kullanılarak oluşturulabilen bir HTTP isteğinin bir SSRF koruma atlatmasıyla birleştirilmesiyle ortaya çıkar.
Tenable güvenlik araştırmacısı Evan Grant, gönderisinde “SSRF güvenlik açığı, bir saldırganın uygulamanın beklenmedik hedeflere veya beklenmedik bir şekilde sunucu taraflı HTTP istekleri yapmasını etkileyebilmesiyle ortaya çıkar” açıklamasını yaptı.
Araştırmacılar, birden fazla kiracıdan bulut verilerine ve hizmetlerine erişmek için HTTP istekleri oluşturmak üzere istismarlarını test ettiler. Grant, “çapraz kiracı bilgisi hemen erişilebilir görünmese de, bu Copilot Studio hizmeti için kullanılan altyapının kiracılar arasında paylaşıldığını” keşfettiler diye yazdı.
O altyapı üzerindeki herhangi bir etki, birden fazla müşteriyi etkileyebilir, diye açıkladı Grant. “Bu altyapıya okuma/yazma erişiminin ne kadar etkili olabileceğini bilmesek de, kiracılar arasında paylaşıldığı için riskin arttığı açık,” diye yazdı Grant. Araştırmacılar ayrıca, kendi örneklerinin ait olduğu yerel alt ağda kısıtlama olmaksızın diğer dahili ana bilgisayarlara erişmek için bu sömürüyü kullanabileceklerini buldular.
Microsoft, Tenable’ın söz konusu açığı bildirmesine hızlı bir şekilde yanıt verdi ve o zamandan bu yana açığın tamamen ortadan kaldırıldığını, Copilot Studio kullanıcılarının herhangi bir işlem yapmasına gerek kalmadığını şirket güvenlik duyurusunda belirtti.
CVE-2024-38206 Güvenlik Açığı Nasıl Çalışır?
Microsoft, geçen yılın sonlarında, özel yapay zeka (AI) asistanları, yani sohbet robotları oluşturmak için sürükle ve bırak, kullanımı kolay bir araç olarak Copilot Studio’yu yayınladı. Bu konuşma uygulamaları, insanların Microsoft 365 ortamından alınan verileri veya aracın üzerine inşa edildiği Power Platform’un diğer verilerini kullanarak çeşitli büyük dil modeli (LLM) ve üretken AI görevlerini gerçekleştirmelerine olanak tanır.
Copilot Studio’nun ilk sürümü yakın zamanda yayınlandı işaretlendi Güvenlik araştırmacısı Michael Bargury, bu yıl Las Vegas’ta düzenlenen Black Hat konferansında, aracın genel olarak “aşırı izinli” olduğunu belirterek, kusurlu sohbet robotlarının yaratılmasına olanak verecek 15 güvenlik sorunu tespit etti.
Tenable araştırmacıları, Microsoft’un Azure AI Studio ve Azure ML Studio API’lerindeki SSRF açıklarını araştırırken aracın SSRF kusurunu keşfettiler; şirket, araştırmacılar bunları bildirmeden önce bunları kendisi işaretledi ve düzeltti. Araştırmacılar daha sonra araştırma dikkatlerini Copilot Studio’ya yönelttiler ve bunun da benzer şekilde istismar edilip edilemeyeceğini gördüler.
Bulut Erişimi Elde Etmek İçin HTTP İsteklerini Kullanma
Yeni bir Copilot oluştururken, kişiler, bir kullanıcının Copilot’a söyleyebileceği ve AI tarafından belirli bir yanıt veya eylem alınmasını sağlayacak anahtar ifadeleri belirlemelerine olanak tanıyan Konular tanımlayabilir; Konular aracılığıyla gerçekleştirilebilecek eylemlerden biri de HTTP isteğidir. Gerçekten de, veri analizi veya makine öğrenimi ile ilgilenen çoğu modern uygulama, harici hizmetlerden veri entegre etme ihtiyacı nedeniyle bu istekleri yapma yeteneğine sahiptir; dezavantajı, potansiyel bir güvenlik açığı yaratabilmesidir, diye belirtti Grant.
Araştırmacılar, çeşitli bulut kaynaklarına erişim talebinde bulunmanın yanı sıra yaygın SSRF koruma atlama tekniklerini kullanarak şunları denediler: HTTP istekleri. Birçok istek Sistem Hatası yanıtları üretirken, araştırmacılar sonunda isteklerini kontrol ettikleri bir sunucuya yönlendirdiler ve daha önce talep etmeye çalıştıkları kısıtlanmış ana bilgisayarlara işaret eden bir 301 yönlendirme yanıtı gönderdiler. Ve sonunda deneme yanılma yoluyla ve yönlendirmeleri ve SSRF atlamalarını birleştirerek araştırmacılar, Azure hizmetleri ve bir Cosmos DB örneği gibi dahili bulut kaynaklarına erişmek için kullanmak üzere IMDS’den yönetilen kimlik erişim belirteçlerini almayı başardılar. Ayrıca veritabanına okuma/yazma erişimi elde etmek için bu açığı kullandılar.
Araştırma, kusurun hassas bulut verilerine erişim sağlamak için ne ölçüde istismar edilebileceği konusunda kesin bir sonuca varamamış olsa da, derhal hafifletilmesini gerektirecek kadar ciddiydi. Gerçekten de, SSRF kusurunun varlığı uyarıcı bir hikaye Copilot Studio kullanıcılarına, saldırganların bulut verilerine ve kaynaklarına erişimlerini artırmak için HTTP istek özelliğini kötüye kullanma potansiyeline karşı uyarıda bulunuldu.
Grant, “Bir saldırgan bu isteklerin hedefini kontrol edebilirse, isteği, saldırganın erişimi olmasa bile sunucu tarafındaki uygulamanın erişebildiği hassas bir dahili kaynağa yönlendirebilir” uyarısında bulundu ve “bu da potansiyel olarak hassas bilgileri açığa çıkarabilir.”