Microsoft corrige falha do Azure Cosmos DB que leva à execução remota de código

Uma vulnerabilidade de verificação de autenticação ausente no Azure Cosmos DB pode ter permitido que um invasor executasse código arbitrário remotamente, alerta o Orca Security.

O Azure Cosmos DB é um banco de dados NoSQL usado em plataformas de comércio eletrônico para armazenar dados de catálogo e em pipelines de processamento de pedidos para fornecimento de eventos.

A falha de segurança foi identificada no Azure Cosmos DB Jupyter Notebooks, um ambiente de desenvolvimento interativo (IDE) de código aberto que permite aos desenvolvedores compartilhar documentos, código ao vivo, visualizações e muito mais. Integrados ao Azure Cosmos DB, os notebooks Jupyter podem conter segredos e chaves privadas.

Designado como CosMissA falha poderia ter permitido que um invasor com conhecimento do UUID do espaço de trabalho do notebook, também conhecido como “forwardingId”, acessasse o notebook sem autenticação.

O invasor teria a capacidade de modificar o sistema de arquivos do contêiner e executar o código remotamente, diz Orca.

A vulnerabilidade CosMiss, explica Orca, poderia ter permitido que um invasor lesse e gravasse dados em um notebook, injetasse código e sobrescrevesse código. No entanto, o ataque só seria possível se o atacante conhecesse o forwardingId.

“Até onde sabemos, a única maneira de obter o forwardingId é abrir o Notebook como um usuário autenticado. No entanto, o forwardingId não é documentado como um segredo, portanto, não temos motivos para acreditar que os usuários o tratariam como tal”, observa Orca.

Ao analisar o Cosmos DB, pesquisadores de segurança do Orca descobriram que, mesmo que as solicitações enviadas por um servidor de notebook no back-end contivessem um cabeçalho de autorização, era possível retornar consultas mesmo após a remoção do cabeçalho.

Isso permitiu que os pesquisadores listassem diferentes notebooks para o mesmo servidor, além de ler o conteúdo e gravar dados nele. Sendo capazes de sobrescrever os dados no notebook, os pesquisadores então injetaram código para criar um shell reverso e executar a execução remota de código.

A Orca relatou a vulnerabilidade à Microsoft em 3 de outubro. A gigante da tecnologia resolveu o problema em dois dias.

“Verificamos a correção e podemos confirmar que agora todos os usuários do notebook Cosmos DB precisam de um token de autorização no cabeçalho da solicitação antes de poderem acessar um notebook”, diz Orca.

Em uma postagem no blog de 1º de novembro, Microsoft explica que o bug foi introduzido em 12 de agosto, quando uma API de back-end foi alterada.

A gigante da tecnologia também aponta que a maioria de seus clientes do Azure Cosmos DB (99,8%) não usa notebooks Jupyter e que uma exploração bem-sucedida exigiria que um invasor adivinhasse o ID de transferência de 128 bits gerado aleatoriamente e o usasse dentro de um. janela de horas de uma sessão. está ativo.

“A Microsoft investigou dados de log de 12 de agosto a 6 de outubro e não identificou nenhuma solicitação de força bruta que indicasse atividade maliciosa”, disse a empresa.

* atualizado com informações da Microsoft

Relacionado: A Microsoft corrige a vulnerabilidade que permite acesso total aos clusters do Azure Service Fabric

Relacionado: Microsoft corrige vulnerabilidade de preenchimento Oracle no SDK de armazenamento do Azure

Relacionado: Vulnerabilidade do Azure Service Fabric pode levar ao controle do cluster

Ionut Argire é correspondente internacional da SecurityWeek.

Colunas anteriores de Ionut Arghire:
Palavras-chave: