安全企業(yè)發(fā)現(xiàn),微軟Azure Health平臺(tái)上的聊天機(jī)器人服務(wù)(Bot Service)的服務(wù)器請(qǐng)求偽造(Server-side Request Forgery,SSRF)漏洞可能造成醫(yī)院用戶(hù)的敏感數(shù)據(jù)曝光。微軟已經(jīng)修補(bǔ)了本項(xiàng)漏洞。
Azure Health Bot Service為Azure Health上的開(kāi)發(fā)平臺(tái),讓醫(yī)療院所開(kāi)發(fā)人員開(kāi)發(fā)AI聊天機(jī)器人或助理,讓醫(yī)護(hù)人員執(zhí)行工作、管理行政作業(yè),或是和病患互動(dòng),借此自動(dòng)化流程。視設(shè)計(jì)和配置而定,這些聊天機(jī)器人一般能訪問(wèn)到大量敏感的病患資訊。
安全廠商Tenable是在研究Azure Health Bot Service時(shí),發(fā)現(xiàn)名為Data Connections可能的安全問(wèn)題。這些數(shù)據(jù)連接允許機(jī)器人和外部數(shù)據(jù)服務(wù)互動(dòng)以取得資訊,數(shù)據(jù)源可能是病患資訊的門(mén)戶(hù)網(wǎng)站,或是存儲(chǔ)一般醫(yī)療資訊的參考數(shù)據(jù)庫(kù)。數(shù)據(jù)連接功能讓Bot Service后端可對(duì)第三方API發(fā)出調(diào)用。
Tenable研究人員查看是否可能由外部和Bot Service內(nèi)部端點(diǎn)互動(dòng)時(shí),發(fā)現(xiàn)一些常見(jiàn)端點(diǎn)如Azure Internal Metadata Service(IMDS)雖然已被善加過(guò)濾無(wú)法從外訪問(wèn),但是利用重定向回應(yīng)(redirect response),如301/302狀態(tài)碼,則可繞過(guò)這些保護(hù)措施。研究人員設(shè)置外部主機(jī),并將之配置能以Azure IMDS為目的地,發(fā)送301重定向調(diào)用。另一方面,研究人員又設(shè)法取得在management.azure.com的訪問(wèn)令牌,最后取得微軟內(nèi)部存儲(chǔ)的客戶(hù)資源,進(jìn)而取得Azure其他客戶(hù)租戶(hù)(tenant)所有的數(shù)萬(wàn)個(gè)人信息源列表,也就是成功通過(guò)SSRF手法完成跨租戶(hù)資源訪問(wèn)。
研究人員于是停止探索,并于今年6月17日向微軟通報(bào)該漏洞。微軟告知他們7月2日修補(bǔ)了所有Azure區(qū)域上的這項(xiàng)漏洞。
研究人員事后發(fā)現(xiàn),微軟方面所謂的修補(bǔ),只是讓該服務(wù)拒絕數(shù)據(jù)連接端點(diǎn)發(fā)出的重定向狀態(tài)碼。但是研究團(tuán)隊(duì)又發(fā)現(xiàn)另一個(gè)用于驗(yàn)證FHIR(為一健康看護(hù)資源互通標(biāo)準(zhǔn))端點(diǎn)數(shù)據(jù)連接的端點(diǎn)也存在SSRF攻擊的風(fēng)險(xiǎn),只是本端點(diǎn)攻擊媒介無(wú)法影響調(diào)用標(biāo)頭,無(wú)法直接訪問(wèn)Azure IMDS。雖然由此仍能訪問(wèn)其他服務(wù)內(nèi)容,但微軟說(shuō)這漏洞并非跨租戶(hù)訪問(wèn)漏洞。不過(guò),微軟仍然于7月12日修補(bǔ)了第二項(xiàng)漏洞。
研究人員相信這二項(xiàng)漏洞皆未遭到任何人士濫用。