Исследователи из Tenable обнаружиликритическую уязвимость в платформе Microsoft Copilot Studio, которая позволяет злоумышленнику получать доступ к конфиденциальной информации через SSRF-атаку. Ошибка может затронуть внутреннюю инфраструктуру Microsoft и потенциально повлиять на нескольких клиентов одновременно.
Недостаток позволяет провести SSRF-атаку и направить серверные HTTP-запросы на неожиданные или нежелательные цели. В случае с Copilot Studio это дало исследователям возможность получить доступ к таким внутренним ресурсам Microsoft, как Instance Metadata Service (IMDS) и внутренние экземпляры базы данных Cosmos DB. Такие данные могут использоваться для дальнейших атак и раскрытия дополнительной конфиденциальной информации.
Во время исследования специалисты Tenable обратили внимание на способность Copilot Studio выполнять HTTP-запросы, что само по себе представляет потенциальный риск. При более детальном изучении функции оказалось, что существует возможность управления HTTP-заголовками, что позволяет обходить защитные механизмы и направлять запросы к защищённым ресурсам, таким как IMDS.
Используя определённые техники обхода, исследователи смогли получить метаданные экземпляров и токены доступа, которые можно использовать для получения доступа к другим внутренним ресурсам. В частности, специалистам удалось выявить и получить доступ к внутреннему экземпляру Cosmos DB, который в обычных условиях доступен только из внутренней инфраструктуры Microsoft.
Хотя полученная информация может не быть чувствительной сама по себе, доступ к управляемым токенам идентификации открывает возможность взаимодействия с другими внутренними ресурсами, что значительно увеличивает риск. Например, получив токен доступа, исследователи смогли проверить доступность других ресурсов Azure, ассоциированных с идентификацией, что позволило им получить мастер-ключи к Cosmos DB, предоставляющие права на чтение и запись.
Наиболее тревожным выводом стало то, что инфраструктура, использованная в Copilot Studio, является общей для нескольких клиентов, что увеличивает потенциальный риск для всех пользователей платформы. Это означает, что атака на одного клиента может повлиять на безопасность всей инфраструктуры и других пользователей.
Microsoft оперативно отреагировала на сообщение об уязвимости, присвоив ей идентификатор CVE-2024-38206(оценка CVSS: 8.5) и классифицировав её как критическую проблему, связанную с раскрытием информации. Компания начала работу над устранением проблемы, чтобы минимизировать риски для своих клиентов.