
Entdeckung einer schwerwiegenden Schwachstelle
Sicherheitsforscher von Tenable haben eine schwerwiegende Sicherheitsanfälligkeit in Microsofts Copilot Studio identifiziert. Diese Schwachstelle trägt die Kennung CVE-2024-38206. Sie könnte potenziell die Offenlegung sensibler Informationen ermöglichen. Das Problem basiert auf der Server-Side Request Forgery (SSRF). Diese Art der Schwachstelle erlaubt es Angreifern, durch gezielte Manipulation von HTTP-Anfragen auf interne Dienste in den Microsoft-Rechenzentren zuzugreifen.
Funktionsweise der SSRF-Schwachstelle
Eine SSRF-Schwachstelle betrifft eine Anwendung die serverseitige HTTP-Anfragen an unerwartete Ziele sendet. Im Wesentlichen ist dies das Kernproblem. In modernen Anwendungen—insbesondere im Bereich der Datenanalyse und des maschinellen Lernens—sind solche Anfragen nicht unüblich. Die Gefahr entsteht jedoch – wenn ein Angreifer die Kontrolle über das Ziel dieser Abfragen erlangt.
Ausnutzung der Lücke bei Microsoft Copilot Studio
Ursprünglich war die HTTP-Anfragen-Funktion in Microsoft Copilot Studio so konzipiert—Anfragen an „localhost“ oder „127.0.0.1″ zu blockieren. Diese Schutzmaßnahme hingegen erwies sich als unzureichend. Forscher von Tenable fanden einen cleveren Weg diese Sperre zu umgehen. Sie leiteten die Anfragen an einen kontrollierten Server um. Der Mittelserver leitete die Anfrage weiter an „localhost".
Zugang zu sensitiven Daten
Durch diesen Trick konnten die Forscher auf interne Ressourcen von Microsoft Copilot Studio zugreifen die geschützt sein sollten. Ein besonderes Augenmerk lag auf einem Linkerd-bezogenen Metrik-Endpunkt. Sie konnten über „127.0.0.1:4191“ sensible Informationen über andere Hosts und Endpunkte im Netzwerk abrufen. Diese Daten, in den falschen Händen—hätten erheblichen Schaden anrichten können.
Schnelle Reaktion von Microsoft
Glücklicherweise reagierte Microsoft umgehend auf die Entdeckung dieser Sicherheitsanfälligkeit. Das Unternehmen schloss die auf Copilot Studio bezogene Sicherheitslücke schnellstmöglich, bevor es zu einem Missbrauch kommen konnte. Microsoft gab an, dass die Gefahr bestanden hätte, dass ein authentifizierter Angreifer über die Schwachstelle Zugriff auf sensible Cloud-Informationen erlangen könnte.
Kommentare