摘要
微软近期修复了由Orca Security报告的Azure Cosmos DB Jupyter Notebooks(当前为预览版)中的身份验证绕过漏洞。未使用Jupyter Notebooks的客户(99.8%的Azure Cosmos DB客户未使用)不受此漏洞影响。 该漏洞于8月12日引入,并在报告后两天(10月6日)全球范围内完全修补。要利用此漏洞,攻击者必须猜测活动会话的128位加密随机GUID,并在1小时内使用。微软调查了8月12日至10月6日的日志数据,未发现任何表明恶意活动的暴力破解请求。 无客户受影响,无需采取任何行动。
技术细节
如上所述,要成功利用此漏洞,攻击者必须知道每个会话的唯一GUID,并必须在会话活动的1小时窗口内行动。 Azure Cosmos DB的Jupyter Notebooks在临时笔记本工作区上下文中运行,最大生命周期为1小时。1小时后,工作区及其中的所有数据(包括笔记本)会自动删除。临时工作区由随机生成的唯一标识符(称为forwardingId)标识。 如果能够猜测到其他用户活动临时笔记本工作区的forwardingId,此漏洞可能允许攻击者获得对受害者工作区中笔记本的读写访问权限。潜在影响仅限于受害者临时笔记本工作区活动期间(最多1小时)对其笔记本的读写访问。即使知道forwardingId,该漏洞也无法执行笔记本、自动将笔记本保存到受害者的(可选)连接GitHub存储库,或访问Azure Cosmos DB账户中的数据。 该漏洞难以利用,因为forwardingId长度为128位,随机生成,1小时内过期,且不重复使用。2022年8月,Azure Cosmos DB Jupyter Notebooks使用的后端API之一发生变更,导致请求未按预期进行身份验证。 如前所述,微软于2022年10月6日缓解了此漏洞。无客户受影响,无需采取任何行动。
致谢
我们感谢Orca Security报告发现,这帮助我们进一步加固服务,并感谢他们遵循微软漏洞赏金计划条款进行安全研究。我们鼓励所有研究人员与供应商合作,遵循协调漏洞披露(CVD),并遵守渗透测试的参与规则,以避免在进行安全研究时影响客户数据。
参考
如有疑问?通过Azure门户提交支持案例:aka.ms/azsupt。