概要
微软近期修复了由Orca Security报告的Azure Cosmos DB Jupyter Notebooks(当前处于预览阶段)中的认证绕过漏洞。未使用Jupyter Notebooks的客户(占Azure Cosmos DB用户的99.8%)不受此漏洞影响。
该问题自8月12日(美国时间)存在,并于报告后两天(10月6日美国时间)在全球范围内完成修复。要利用此漏洞,攻击者需猜测活动会话的128位加密随机GUID,并在1小时内利用。微软调查了8月12日至10月6日的日志数据,确认未发现暴力破解请求等恶意活动。
无客户受此事件影响,客户无需采取任何行动。
技术细节
如前所述,利用此漏洞需要攻击者获取每会话的唯一GUID,并在会话活跃的1小时内进行攻击。
Azure Cosmos DB的Jupyter Notebooks在最大有效期为1小时的临时notebook工作区上下文中运行。1小时后,工作区及其中的所有数据(包括notebook)会自动删除。临时工作区通过随机生成的唯一标识符(也称为forwardingId)进行标识。
如果攻击者能够猜测到其他用户的活跃临时notebook工作区的forwardingId,此漏洞可能使攻击者获得对目标工作区内notebook的读写访问权限。潜在影响仅限于临时notebook工作区活跃期间(最多1小时)对目标notebook的读写访问。此漏洞不允许执行notebook、自动保存notebook到连接的GitHub仓库(可选)或访问Azure Cosmos DB账户数据。
由于forwardingId长度为128位、随机生成、1小时内过期且不重复,利用此漏洞较为困难。2022年8月,对Azure Cosmos DB Jupyter notebook使用的一个后端API的更改导致请求未按预期进行认证。
如前所述,微软于2022年10月6日(美国时间)缓解了此漏洞。无客户受此事件影响,客户无需采取任何行动。
致谢
感谢Orca Security报告的研究结果,帮助我们进一步强化服务。同时感谢他们遵循Microsoft漏洞奖励计划条款进行安全研究。建议所有研究者在协调漏洞披露(CVD)框架下与供应商合作,并在安全研究期间遵守渗透测试规则,避免影响客户数据。
参考
如有疑问,请通过Azure门户aka.ms/azsupt提交支持案例。