Спецпроекты

Безопасность Интернет Веб-сервисы

Слабая защита позволяет выжимать из чат-ботов Microsoft конфиденциальные данные

«Баг» в платформе Microsoft Azure Health Bot Service позволял неавторизованным злоумышленникам проникать в клиентские среды. Уязвимость устранена несколько недель назад.

Бот-болтун – находка для шпиона

В облачной платформе Microsoft Azure Health Bot Service выявлена серьезная уязвимость, которая в теории позволяют злоумышленнику проникать в клиентские среды и скрытно перемещаться по ним и даже получать доступ к данным пациентов. Azure AI Health Bot Service позволяет разработчикам в сфере здравоохранения создавать и внедрять виртуальных помощников на базе ИИ для снижения нагрузки на администраторов и чат-ботов для взаимодействия с пациентами по организационным вопросам. Платформу используют сервис-провайдеры из страховой сферы и медицинские учреждения для направления клиентов к нужным специалистам.

Как выяснили эксперты компании Tenable, уязвимость содержалась в компоненте Data Connections, предназначенном для интеграции данных из внешних источников (в том числе, API сервис-провайдеров).

Компонент снабжен защитой от неавторизованного доступа ко внутренним API, однако, как выяснилось, их можно обойти с помощью запросов на редирект (статус-коды 301 или 302) при настройке соединений с внешнего хоста. Настроив хост таким образом, что входящие запросы он перенаправляет к службе метаданных Azure (IMDS), можно получить ответ, содержащий валидные метаданные и токен доступа к ресурсу управления management. azure. com. С помощью этого токена затем можно направить вызов к эндпойнту Microsoft, и получить от него список подписок, к которым он предоставляет доступ.

После повторного напоминания Microsoft начала установку обновлений против уязвимостей

Затем токен можно использовать для составления списка подписок, к которым он предоставляет доступ, посредством вызова конечной точки Microsoft, которая, в свою очередь, возвращает внутренний идентификатор подписки. Его в конечном итоге можно использовать для составления списка доступных ресурсов путем вызова другого API.

Выяснилось также, что перед такой атакой будет уязвим и другой эндпойнт, относящийся к системам интеграции, поддерживающим формат обмена данными Fast Healthcare Interoperability Resources (FHIR).

Реакция со второго раза

Эксперты Tenable отметили, что уведомили Microsoft о проблеме дважды – в июне и в июле 2024 г. Только после этого Microsoft начала выкатывать обновления против уязвимостей. Информации о том, что они каким-либо образом эксплуатировались на практике, пока нет.

«Эти уязвимости заставляют задаться вопросом, до какой степени эти чат-боты можно использовать для извлечения значимой информации, – говорится в публикации Tenable. – В частности, нынешние уязвимости были связаны с недостатками базовой архитектуры сервиса чат-ботов, что подчеркивает важность традиционной безопасности веб-приложений и облаков в эпоху чат-ботов на основе ИИ».

«Строго говоря, ошибка не связана напрямую с облачной природой сервиса или ИИ-компонентом, речь идет исключительно о слабой защите средств обмена данными с внешними источниками, – говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. – Медицинский контекст, безусловно, увеличивает ее значимость, но сама по себе она могла проявиться и в любом другом решении, интегрирующимся с внешними API».

Microsoft присвоила уязвимости идентификатор CVE-2024-38109 с критическим индексом угрозы – 9,1 балла по шкале CVSS. В собственных материалах Microsoft она обозначается как ошибка, приводящая к повышению привилегий в Azure Health Bot Service, эксплуатация которой потребует подмену запроса на стороне сервера.

Роман Георгиев

Короткая ссылка