Azure Health聊天機器人服務(wù)SSRF漏洞可能泄露敏感數(shù)據(jù)

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時間:2024-08-16
2366
安全企業(yè)發(fā)現(xiàn),微軟Azure Health平臺上的聊天機器人服務(wù)(Bot Service)的服務(wù)器請求偽造(Server-side Request Forgery,SSRF)漏洞可能造成醫(yī)院用戶的敏感數(shù)據(jù)曝光。微軟已經(jīng)修補了本項漏洞。

4062A6E4-5324-4B23-A38F-9319071871E6.jpeg安全企業(yè)發(fā)現(xiàn),微軟Azure Health平臺上的聊天機器人服務(wù)(Bot Service)的服務(wù)器請求偽造(Server-side Request Forgery,SSRF)漏洞可能造成醫(yī)院用戶的敏感數(shù)據(jù)曝光。微軟已經(jīng)修補了本項漏洞。

Azure Health Bot Service為Azure Health上的開發(fā)平臺,讓醫(yī)療院所開發(fā)人員開發(fā)AI聊天機器人或助理,讓醫(yī)護人員執(zhí)行工作、管理行政作業(yè),或是和病患互動,借此自動化流程。視設(shè)計和配置而定,這些聊天機器人一般能訪問到大量敏感的病患資訊。

安全廠商Tenable是在研究Azure Health Bot Service時,發(fā)現(xiàn)名為Data Connections可能的安全問題。這些數(shù)據(jù)連接允許機器人和外部數(shù)據(jù)服務(wù)互動以取得資訊,數(shù)據(jù)源可能是病患資訊的門戶網(wǎng)站,或是存儲一般醫(yī)療資訊的參考數(shù)據(jù)庫。數(shù)據(jù)連接功能讓Bot Service后端可對第三方API發(fā)出調(diào)用。

Tenable研究人員查看是否可能由外部和Bot Service內(nèi)部端點互動時,發(fā)現(xiàn)一些常見端點如Azure Internal Metadata Service(IMDS)雖然已被善加過濾無法從外訪問,但是利用重定向回應(yīng)(redirect response),如301/302狀態(tài)碼,則可繞過這些保護措施。研究人員設(shè)置外部主機,并將之配置能以Azure IMDS為目的地,發(fā)送301重定向調(diào)用。另一方面,研究人員又設(shè)法取得在management.azure.com的訪問令牌,最后取得微軟內(nèi)部存儲的客戶資源,進而取得Azure其他客戶租戶(tenant)所有的數(shù)萬個人信息源列表,也就是成功通過SSRF手法完成跨租戶資源訪問。

研究人員于是停止探索,并于今年6月17日向微軟通報該漏洞。微軟告知他們7月2日修補了所有Azure區(qū)域上的這項漏洞。

研究人員事后發(fā)現(xiàn),微軟方面所謂的修補,只是讓該服務(wù)拒絕數(shù)據(jù)連接端點發(fā)出的重定向狀態(tài)碼。但是研究團隊又發(fā)現(xiàn)另一個用于驗證FHIR(為一健康看護資源互通標(biāo)準(zhǔn))端點數(shù)據(jù)連接的端點也存在SSRF攻擊的風(fēng)險,只是本端點攻擊媒介無法影響調(diào)用標(biāo)頭,無法直接訪問Azure IMDS。雖然由此仍能訪問其他服務(wù)內(nèi)容,但微軟說這漏洞并非跨租戶訪問漏洞。不過,微軟仍然于7月12日修補了第二項漏洞。

研究人員相信這二項漏洞皆未遭到任何人士濫用。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
文章來源:十輪網(wǎng)
版權(quán)說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多
個人VIP