Experts disclosed a critical information-disclosure flaw in Microsoft Copilot Studio
2024/08/21 SecurityAffairs — Microsoft の Copilot Studio に影響を及ぼす、深刻な SSRF (Server-Side Request Forgery) の脆弱性 CVE-2024-38206 (CVSS:8.5) が、研究者たちにより公表された。この脆弱性の悪用に成功した攻撃者は、機密情報への不正アクセスの機会を手にする。Microsoft のアドバイザリには、「認証された攻撃者であれば、Microsoft Copilot Studio の SSRF 保護を回避し、ネットワーク経由で機密情報を漏えいさせることが可能だ」と記されている。

すでに Microsoft は、この脆弱性を完全に修正しており、このサービスのユーザーが取るべき措置はないと指摘している。この脆弱性は、Tenable の サイバーセキュリティ研究者である Evan Grant により報告されたものだ。
Evan Grant は、「 Copilot Studio にSSRF の脆弱性が存在することを発見した。この脆弱性と SSRF 保護バイパスを組み合わせることで、IMDS (Instance Metadata Service) や Cosmos DB インスタンスなどの、Microsoft の内部の Copilot Studio インフラにアクセスできた」と述べている。
Tenable の調査によると、この脆弱性を悪用する攻撃者は、キーフレーズをトリガーとして HTTP リクエストを実行する、Copilot の機能を悪用できるようになる。HTTP ヘッダーを操作し、リダイレクト技術を使用することで、攻撃者は SSRF 保護を回避し、IMDS などの機密性の高いクラウドリソースに不正にアクセスできる。したがって、この脆弱性の悪用に成功した攻撃者は、インスタンスのメタデータと管理 ID のアクセス・トークンを取得し、Azure リソースへの不正アクセスを達成する可能性を得る。
さらに研究者は、アクセス・トークンを用いて Azure サブスクリプションを探索し、Cosmos DB リソースを発見したと説明している。このデータベースは、Microsoft の内部インフラとしてのアクセスに制限されていたが、Copilot の HTTP リクエスト機能によりアクセス可能になった。続いて研究者たちは、有効な認証トークンを生成し、適切なヘッダーを使用することで、内部 Cosmos DB インスタンスへの Read/Writ アクセスに成功したという。
Tenable が発表したレポートは、「複数のテナントからテストした結果として、それらのテナントを横断する情報に対して、直ちにアクセスできる状況にはなかった。ただし、この Copilot Studio サービスで使用されているインフラは、テナント間で共有されていることが確認された。そのインフラに影響が生じるなら、複数のユーザーに影響が及ぶ可能性も生じる。このインフラスでの Read/Write アクセスが、どの程度まで影響を及ぼすのかは分からないが、それはテナント間で共有されているため、リスクが拡大することは明らかだ。また、私たちのインスタンスが属する、ローカルサブネット (10.0.x.0/24) 上の、他の内部ホストに対して、無制限にアクセスできることも判明した」と結論付けている。
クラウド・サービスを介して、Microsoft のインフラが危険にさらされるという脆弱性が FIX しました。2024/06/30 の「Microsoft の大転換:クラウドの脆弱性に対しても CVE を発行する!」で、同社の方針転換が紹介されていましたが、そのとおりに進んでいるようで、嬉しく思います。その他のクラウド・プロバイダーは、どうするのでしょうか? よろしければ、Microsoft で検索も、ご利用ください。
You must be logged in to post a comment.