Sağlık kuruluşlarının yapay zeka destekli sanal sağlık asistanları oluşturup dağıtması için tasarlanmış bir bulut platformu olan Azure Health Bot Service’in birden fazla ayrıcalık yükseltme sorununa karşı savunmasız olduğu bulundu.
Araştırmacılar, hizmet içindeki kiracılar arası kaynaklara erişime izin veren ve potansiyel olarak diğer kaynaklara yatay geçişi mümkün kılan bir sunucu tarafı istek sahteciliği (SSRF) güvenlik açığı (CVE-2024-38109) keşfettiler.
Azure Health Bot Hizmetinde Ayrıcalık Yükseltme Kusuru
Azure Health Bot Hizmeti, sağlık hizmeti sağlayıcılarının hasta bilgi portalları veya tıbbi referans veritabanları gibi harici veri kaynaklarıyla etkileşim kuran hasta odaklı sohbet robotları oluşturmasını sağlar. Tenable araştırmacıları, botların harici veri kaynaklarıyla etkileşim kurmasına olanak sağlamak için tasarlanan “Veri Bağlantıları” özelliğinin sunucu tarafı istek sahteciliği (SSRF) saldırısı yoluyla istismar edilebileceğini keşfetti.
Araştırmacılar, Veri Bağlantıları ve üçüncü taraf istek API’lerini kullanarak çeşitli test bağlantıları gerçekleştirdiler ve Azure’un Dahili Meta Veri Hizmeti (IMDS) gibi yaygın uç noktaların başlangıçta erişilemez olduğunu keşfettiler.
Ancak araştırmacılar, kendi kontrolleri altındaki harici bir ana bilgisayara veri bağlantısı yapılandırarak ve yönlendirme yanıtlarını (301/302 durum kodları) kullanarak sunucu tarafındaki hafifletici önlemleri atlatabildiler ve Azure’un Dahili Meta Veri Hizmeti’ne (IMDS) erişim sağladılar.
Geçerli bir meta veri yanıtıyla, araştırmacılar management.azure.com için bir erişim belirteci elde ettiler ve daha sonra bir API çağrısı aracılığıyla erişebildikleri abonelikleri listelediler. Bu, diğer müşterilere ait yüzlerce kaynağın bulunduğu bir listeye yol açtı ve kiracılar arası bilgileri gösterdi.
Sorumlu Açıklama ve Microsoft Takibi
Araştırmacılar, ilk bulguları Microsoft Güvenlik Yanıt Merkezi’ne (MSRC) bildirdikten sonra sorunun çözüldüğünü doğruladı.
Microsoft’un MSRC’si raporu ve araştırmacı bulgularını kabul etti ve 17 Haziran 2024’te sorunu araştırmaya başladı. Bir hafta içinde düzeltmeler tüm bölgelere dağıtıldı ve 2 Temmuz’da MSRC etkilenen tüm ortamların yamalandığını doğruladı. Microsoft’un CVE-2024-38109 açığı için güvenlik güncellemesi kılavuzuna göre, “Bu CVE tarafından belgelenen güvenlik açığının çözülmesi için müşteri eylemi gerekmiyor.”
Araştırmacılar orijinal kavram kanıtlarını yeniden test ettiler ve düzeltmenin veri bağlantı uç noktaları için yönlendirme durum kodlarını reddettiğini ve saldırı vektörünü ortadan kaldırdığını buldular.
Ancak, test sırasında FHIR (Hızlı Sağlık Hizmetleri İş Birliği Kaynakları) uç noktaları için doğrulama mekanizmasında ikinci bir güvenlik açığı keşfedildi. Bu sorunun sınırlı bir etkisi olsa da, araştırmacılar derhal araştırmalarını durdurdular ve bulguları Microsoft’a bildirerek, MSRC’nin çapraz kiracı kaynaklarına erişim konusundaki rehberliğine uymayı tercih ettiler. Bu sorun için düzeltmeler 12 Temmuz’da kullanıma sunuldu.
Araştırmacılar, keşfettikleri güvenlik açıklarının yapay zeka modellerinden ziyade, yapay zeka sohbet robotu hizmetinin temel mimarisindeki zayıflıklardan kaynaklandığını açıkladı.