背景圖片來源/Photo by rc.xyz NFT gallery on Unsplash

資安業者Wiz周一(9/18)揭露,微軟AI研究部門於GitHub公共儲存庫所提供的一個含有共用存取簽章(Shared Access Signature,SAS)權杖的URL,原本是想讓開發者存取開源的AI學習模型,卻因配置錯誤,而讓開發者得以存取多達38TB的額外私有資料,包括兩名員工的工作站備份、私有金鑰與密碼等,同一天微軟也發表了說明,指出已修復所有的錯誤,改善SAS權杖,同時提出SAS權杖的最佳實作。

甫於2020年成立的美國雲端資安新創Wiz,是在掃描網路上錯誤配置的儲存容器時發現,有一個隸屬於微軟AI研究部門的GitHub儲存庫中,含有一個SAS權杖URL,供開發者連結以下載開源碼及AI模型,然而,Wiz團隊卻發現,透過這個連結不僅能存取開源的AI資料,還能儲存兩名微軟員工的工作站備份(下圖),內含各種秘密、私鑰、密碼、私有的原始碼及AI訓練資料,以及超過3萬筆的微軟內部Teams訊息。

圖片來源_Wiz

而上述資料曝光的原因,僅僅是因為分享資料的微軟員工在SAS權杖上的配置出了錯。

共用存取簽章(SAS)是個允許外界存取某個儲存帳號中特定資料的安全機制,它具備精細的控制能力,例如可指定開放存取的資源(如特定容器、目錄或blob),允許執行的動作(讀取、寫入或刪除),可自什麼樣的網路存取(HTTPS或特定IP位址),以及開放存取的時間等。

不過,Wiz發現,這個SAS權杖在2020年7月首次出現在GitHub時,的確有設定會在2021年的10月5月到期,但該名微軟員工隔天(2021/10/6)就把到期日更新至2051年的10月6日,此外,該權杖毫不設限,不僅可與外界分享整個儲存帳號,還具備讀、寫、刪除等權限,意味著駭客甚至可將惡意程式碼注入所有的AI模型中。

微軟則解釋,這是一名研究人員要貢獻開源的AI訓練模型時,不小心在blob store URL中納入了這個SAS權杖,還在公共的GitHub儲存空間中提供了此一URL。

事實上,GitHub有個秘密掃描(Secret Scanning) 服務,可用來監控所有公開的開源程式碼的變更,以檢查是否有憑證或其它秘密不小心外洩了,該服務也會檢查Azure Storage SAS URL是否指向含有VHD或私有金鑰的機密內容,但並未檢查日期過於寬鬆或權限過度的SAS權杖。在經歷此次事件之後,微軟已擴大了SAS的偵測範疇。

此外,在收到Wiz的提報後,微軟亦全面重新掃描旗下及附屬組織與帳號的所有公開儲存庫,雖然這次的掃描也偵測到Wiz所發現的同一個SAS URL,然而,系統卻說這是個誤報。微軟也趁此解決了此一掃描系統的臭蟲。

Wiz是在今年6月22日發現此事並通知微軟,微軟於6月24日便撤銷了該SAS權杖,於7月7日換上了新權杖,再於8月16日完成調查。雙方約定於本周共同揭露。

微軟強調,此一意外並未外洩客戶資料,亦未有其它內部服務受到波及,客戶無需採取任何行動。

不過,微軟提出了使用SAS URL的最佳實作建議,包括應該採用最小權限原則,僅釋出所需權限;建立一個SAS時僅開放短期存取,例如Azure Storage最好只開放一小時以內;小心處理SAS權杖,應將它視為應用程式秘密;制定撤銷計畫;以及監控與稽核SAS的相關使用等。

熱門新聞

Advertisement