Una vulnerabilidad en Microsoft Copilot Studio podría exponer datos confidenciales



578

El producto insignia de inteligencia artificial de Microsoft, Copilot Studio, podría haber amenazado la infraestructura interna de la empresa. Específicamente, una vulnerabilidad SSRF crítica afecta a Microsoft Copilot Studio, exponiendo potencialmente datos internos confidenciales a un adversario. El gigante tecnológico solucionó la falla después de recibir informes de errores.

Vulnerabilidad SSRF descubierta en Microsoft Copilot Studio

Según una publicación reciente de Tenable, una grave vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) ha afectado la seguridad de Microsoft Copilot Studio.

Específicamente, los investigadores observaron una funcionalidad única permitida por la herramienta: la capacidad de los usuarios de enviar solicitudes HTTP como mensajes. Esta característica atrajo a los investigadores a probarla en instancias de Instance Metadata Service (IMDS) y Cosmos DB.

Al principio, las solicitudes directas no tuvieron éxito. Sin embargo, modificando ligeramente el mensaje, los investigadores pudieron evitar la protección SSRF. Además, los investigadores redirigieron HttpRequestAction a su propio servidor y, después de realizar algunos cambios, finalmente pudieron realizar solicitudes a IMDS. Estos cambios incluyen requerir un encabezado Metadata: true en la solicitud y faltar el encabezado X-Forwarded-For:.

Al final, los investigadores pudieron recuperar metadatos de instancia de las respuestas de Copilot en texto sin formato. Aunque la información obtenida inicialmente no era confidencial, Tenable también pudo obtener tokens de acceso de identificación de IMDS, lo que resalta la gravedad de esta falla.

Luego, los investigadores recuperaron la suscripción de Azure asociada con el token de acceso de ID que tenían y finalmente descubrieron la instancia de Cosmos DB. El acceso a Cosmos DB estaba restringido a las direcciones IP internas de Microsoft, pero también se incluyó el Copilot de los investigadores, lo que les permitió obtener la URL del punto final de la instancia de destino. Finalmente, pude generar una solicitud que me permitió obtener acceso de lectura/escritura a la instancia interna de Cosmos DB.

Esta vulnerabilidad, CVE-2024-38206, está clasificada como crítica con una puntuación CVSS de 8,5. La publicación de Tenable proporciona un análisis técnico detallado de esta vulnerabilidad y su proceso de explotación.

Microsoft corrige vulnerabilidad

Una vez que Tenable descubrió la vulnerabilidad, se comunicó con Microsoft para informar el problema. En respuesta, Microsoft reconoció el informe de error y le dio crédito a Evan Grant de Tenable por el descubrimiento. También solucionamos la vulnerabilidad y confirmamos la mitigación total en el aviso.

Además, el gigante tecnológico confirmó que no se requiere ninguna acción por parte de los usuarios para recibir la solución.

Háganos saber su opinión en la sección de comentarios.


https://latesthackingnews.com/2024/08/28/microsoft-copilot-studio-vulnerability-could-expose-sensitive-data/