微软披露已修复的 Azure Cosmos DB RCE 缺陷

微软披露已修复的 Azure Cosmos DB RCE 缺陷

微软已经披露了它之前在 10 月份修复的远程代码执行漏洞的详细信息。 Azure Cosmos DB Jupyter Notebooks 中存在该缺陷,开发人员利用这些笔记本创建包含实时代码、方程式、可视化和叙述性文本的文档。

该缺陷具体源于 Jupyter Notebooks 中缺少身份验证检查,该笔记本内置于 Azure Cosmos DB 中,这是 Microsoft 用于应用程序开发的 NoSQL 数据库,用于 Microsoft 的电子商务平台和零售行业以存储有关产品的数据。 Orca Security 的研究人员在周二披露的信息中表示,他们称之为“CosMiss”的漏洞可能使未经身份验证的用户能够获得对 Azure Cosmos DB Notebooks 的读写访问权限、注入代码和覆盖代码。

Orca Security 的 Lidor Ben Shitrit 和 Roee Sagi 周二表示:“这特别危险,因为开发人员使用 Cosmos DB Notebooks 来创建代码,并且通常包含高度敏感的信息,例如嵌入在代码中的秘密和私钥。”

研究人员表示,为了利用该漏洞,知道 Jupyter Notebook 的 forwardingId(或 Notebook Workspace 的 UUID)的攻击者可以获得对 Jupyter Notebook 的完全权限,而无需进行身份验证,因为缺少身份验证检查。 研究人员表示,这包括读写访问以及修改运行 Jupyter Notebook 的容器的文件系统的能力。

但是,有几个警告会阻碍开发。 一方面,获取 forwardingId 的唯一方法是以经过身份验证的用户身份打开 Jupyter Notebook。 根据微软的说法,forwadingID 的长度为 128 位,是随机生成的,不会重复使用。 微软表示,forwadingID 也会在一小时内过期,这意味着攻击者必须在会话处于活动状态的一小时内采取行动。 Orca 安全研究人员认为,forwardingId 没有被记录为机密,“因此我们没有任何理由相信用户会这样对待它。”

研究人员还发布了该漏洞的概念验证 (PoC) 漏洞利用代码。 微软于 10 月 6 日,也就是漏洞被披露后的几天,发布了针对该漏洞的补丁。 研究人员表示,作为修复的一部分,现在每个 Jupyter Notebook 会话都需要在请求标头中进行授权。 微软在周二的一篇帖子中表示,由于补丁已经推出,没有客户受到影响,也不需要采取任何行动。

微软表示:“2022 年 8 月,AzureCosmos DB Jupyter Notebooks 使用的一个后端 API 发生变化,导致请求未按预期进行身份验证。” “微软从 8 月 12 日到 10 月 6 日对日志数据进行了调查,没有发现任何表明恶意活动的暴力请求。”

#微软披露已修复的 #Azure #Cosmos #RCE #缺陷

Leave a Reply

Your email address will not be published. Required fields are marked *