- Orca Security 在 Azure Cosmos DB 上发现了一个非常重要的漏洞,其中 Cosmos DB Notebooks 中缺少身份验证检查。
- Orca Security Pod 将其报告给 Microsoft 安全响应中心 (MSRC),后者在两天内解决了这个重要问题。
- 该漏洞允许未经身份验证的用户获得对 Azure Cosmos DB Notebooks 的读写访问权限、注入代码和覆盖代码。
Microsoft修复了Azure Cosmos DB的 Jupyter Notebooks 中的身份验证绕过漏洞。Orca Security 报告了该漏洞,这家科技巨头感谢他们根据 Microsoft 漏洞赏金计划的条款进行安全安全研究。根据公告,该漏洞仅影响使用 Jupyter Notebooks 的用户,约占 Azure Cosmos DB 客户的 0.2%。
Azure Cosmos DB Jupyter 笔记本
Orca Security发布帖子,宣布他们在 Azure Cosmos DB 上发现了一个非常重要的漏洞,并立即向微软安全响应中心报告。这是由于缺少 Cosmos DB Notebooks 的身份验证检查造成的,因此该漏洞被命名为 CosMiss。它允许知道 Notebook 的“forwardingId”(即 Notebook Workspace 的 UUID)的攻击者拥有对 Notebook 的完全权限,包括读写访问权限,以及修改运行 Notebook 的容器的文件系统的能力。
该团队设法修改了容器文件系统,以在笔记本容器中获得远程代码执行。根据微软的公告,该漏洞于 8 月 12 日被引入,并在报告两天后的 10 月 6 日在全球范围内全面修补。为了能够利用该漏洞,攻击者必须猜测活动会话的 128 位加密随机 GUID 并在一小时内使用它。
- 该漏洞是在 Azure Cosmos DB Jupyter Notebooks 中发现的,这是 Microsoft 的快速 NoSQL 数据库,广泛用于 Microsoft 自己的电子商务平台和零售行业,用于存储目录数据和订单处理管道中的事件源。
- Jupyter Notebooks 内置在 Azure Cosmos DB 中,供开发人员用于执行常见任务,例如数据清理、数据探索、数据转换和机器学习。在我们的研究中,我们发现 Cosmos DB Jupyter Notebooks 中缺少身份验证检查。
- 这是特别危险的,因为开发人员使用 Cosmos DB Notebooks 来创建代码,并且通常包含高度敏感的信息,例如嵌入在代码中的秘密和私钥。
- “CosMiss”漏洞允许未经身份验证的用户获得对 Azure Cosmos DB Notebooks 的读写访问权限、注入代码和覆盖代码——构成远程代码执行 (RCE)。
- 但是,只有知道笔记本工作区的 UUID(也称为forwardingId)的攻击者才能利用该漏洞 。据我们所知,获取 forwardingId 的唯一方法就是以经过身份验证的用户身份打开 Notebook。虽然 forwardingId 没有被记录为秘密,所以我们没有任何理由相信用户会这样对待它。
- 2022 年 10 月 3 日, Orca Security 向 Microsoft 报告了该漏洞,后者在两天内修复并修补了该漏洞——现在每个笔记本会话的请求标头中都需要一个授权令牌。
Orca Security 说,
« 为了演示该漏洞,我们使用 Azure 表API和无服务器容量模式创建了一个 Cosmos DB。该漏洞还在 Core SQL API(推荐)和预配置吞吐量部署上得到验证。
Cosmos DB 数据资源管理器刀片中的笔记本功能允许客户使用 Jupyter 功能(在 Python、C# 或其他运行时)访问和可视化他们的数据。此外,客户使用此功能来检查来自 Cosmos DB 的数据以及可以使用其 API 集成的其他数据源。»
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Microsoft修复了Azure Cosmos DB中的身份验证绕过漏洞