Los investigadores de ciberseguridad han descubierto una vulnerabilidad de escalada de privilegio crítico que afecta a Azure Machine Learning (AML). La falla permite a los atacantes con solo acceso de cuenta de almacenamiento para ejecutar código arbitrario dentro de las tuberías AML, lo que potencialmente conduce a un compromiso de suscripción completo en configuraciones predeterminadas. La vulnerabilidad enraizada en el script de Invoker accede al problema, identificado por la firma de seguridad en la nube Orca, surge de la forma en que AML almacena y ejecuta los scripts de Invoker (archivos de Python que orquestan componentes ML) dentro de una cuenta de almacenamiento creada automáticamente. Estos scripts, cuando se modifican, se ejecutan con los permisos de la instancia de cálculo de AML, que a menudo conlleva identidades amplias o altamente privilegiadas. En su prueba de concepto (POC), ORCA mostró que los atacantes con permisos de escritura de almacenamiento básicos podrían: reemplazar los scripts de Invocker para inyectar secretos de extracto de código malicioso de los secretos de Azure Key Vault Escalate privilegios utilizando la identidad de la identidad administrada de las instancias de computar de AML Asumir el papel de la instancia de «Propietario», incluido el PROFESIONADO «PROFESIONADO». permitiendo que las instancias de cálculo hereden el acceso a nivel de creador. La respuesta y las mitigaciones clave de Microsoft Microsoft reconocieron los hallazgos de Orca, pero aclaró que este comportamiento es «por diseño», que equiparan el acceso a la cuenta de almacenamiento con acceso a la instancia de cómputo en sí. Sin embargo, la compañía ha actualizado su documentación e introdujo un cambio clave: AML ahora ejecuta trabajos utilizando instantáneas del código de componentes en lugar de leer scripts del almacenamiento en tiempo real. Lea más sobre las vulnerabilidades de Azure: Microsoft Azure MFA Flaw permitió un paso de acceso fácil, aunque Microsoft no considera que este sea un defecto de seguridad, Orca enfatizó que el exploit funcionó bajo configuración predeterminada y compatible. Advierten que a menos que los usuarios reconfiguren explícitamente el acceso al almacenamiento, SSO y identidades administradas, sus entornos permanecen en riesgo. Para ayudar a prevenir la explotación, se recomienda a los usuarios de AML: restringir el acceso de escritura a las cuentas de almacenamiento de AML Deshabilitar SSO en las instancias de cálculo cuando sea posible usar identidades asignadas al sistema con la inmutabilidad de permisos mínimas y las versiones de las versiones en los scripts críticos implementan la validación de la suma de verificación para los scripts de invocación de invitados concluyados que el modelo de seguridad de AML es válido en la teoría, en la práctica, deja organizaciones expuestas sin rigüenadas de acceso de acceso rigüense. Las revisiones de configuración regulares y el cumplimiento del principio de menor privilegio siguen siendo esenciales para salvaguardar las tuberías de aprendizaje automático. Crédito de la imagen: SDX15 / Shutterstock.com
Deja una respuesta