最近,在 Microsoft 的 Copilot Studio 中發現了一個關鍵漏洞,對敏感內部數據造成顯著風險。此漏洞被識別為伺服器端請求偽造(Server-Side Request Forgery, SSRF),允許未授權訪問內部基礎設施,可能會影響多個租戶。
根據 Tenable 研究團隊的分析,此漏洞源於對用戶可配置操作中的重定向狀態代碼處理不當,從而使攻擊者能够操控 HTTP 請求。該漏洞的跟蹤編號為 CVE-2024-38206,CVSS 分數為 8.5,表示其嚴重程度為關鍵。Microsoft 已確認該問題於 2024 年 7 月 31 日得到解決,使用者無需進一步採取行動。
伺服器端請求偽造(SSRF)漏洞的影響範圍可能更廣,HMDS 脆弱性源於應用程序的操控,使用此漏洞可進行伺服器端 HTTP 請求到不當目標或位置。這種操控可能導致未授權訪問通常受保護的內部資源。簡而言之,攻擊者可以利用這一漏洞,代表應用程序向敏感內部資源發出請求,從而揭露潛在的敏感數據。
在 Copilot Studio 的情況下,SSRF 漏洞可能被利用來訪問 Microsoft 的實例元數據服務(Instance Metadata Service, IMDS)。IMDS 在雲環境中是 SSRF 攻擊的常見目標,因其能提供如托管身份訪問令牌等信息。這些令牌可用於進一步訪問環境中的共享資源,包括數據庫。
例如,如果攻擊者獲得了對 Cosmos DB 的訪問權限,存儲於其中的敏感數據可能會遭到破壞,進而破壞數據的完整性和保密性,導致更大範圍的安全漏洞和潛在的數據洩漏,影響多名客戶。
此次發現並非孤立事件,這是繼 Tenable 先前發現的多個 Microsoft 服務漏洞之後的又一案例,包括 Azure Health Bot 服務、Azure Service Tags 和 Azure API Management 服務內的多個漏洞。這一模式顯示出 Microsoft 雲服務安全形勢令人擔憂的趨勢,尤其是在其在競爭激烈的市場迅速擴張的背景下。
Tenable 的資深研究工程師 Jimi Sebree 解釋道:“在雲應用程序的背景下,實例元數據服務(IMDS)是一個常見目標,根據雲平台的不同,可能會為攻擊者提供有用的潛在敏感信息。在這種情況下,我們能夠從 IMDS 中檢索到托管身份訪問令牌。利用此漏洞不需要超出使用 Copilot Studio 的信息。”
Sebree 總結道:“就如我們研究團隊先前發現的一些漏洞一樣,此漏洞表明當公司急於在新的或快速擴張的領域推出產品時,容易出現錯誤。”