Microsoft hat am Dienstag bekannt gegeben, dass es eine Schwachstelle in Jupyter Notebooks für Azure Cosmos DB behoben hat, die einen vollständigen Lese- und Schreibzugriff ermöglichte, um die Authentifizierung zu umgehen.

Der Tech-Gigant erklärte, dass das Problem am 12. August 2022 eingeführt und am 6. Oktober 2022 weltweit behoben wurde, zwei Tage nach der verantwortlichen Veröffentlichung durch Orca Security, die die Schwachstelle CosMiss nannten.

„Kurz gesagt: Wenn ein Angreifer die ‚forwardingId‘ eines Notebooks kennt, also die UUID des Notebook-Arbeitsbereichs, hätte er ohne Authentifizierung volle Rechte auf dem Notebook, einschließlich Lese- und Schreibzugriff, und die Möglichkeit, das Dateisystem des Containers, auf dem das Notebook läuft, zu verändern“, so die Forscher Lidor Ben Shitrit und Roee Sagi.

Diese Containermodifikation könnte letztendlich den Weg für eine Remotecodeausführung im Notebook-Container ebnen, indem eine Python-Datei überschrieben wird, die mit dem Cosmos DB Explorer verbunden ist, um eine Reverse Shell zu starten.

Um die Schwachstelle erfolgreich auszunutzen, muss der Angreifer jedoch im Besitz der eindeutigen 128-Bit ForwardingId sein und sie innerhalb eines Zeitfensters von einer Stunde verwenden, nach dem das temporäre Notebook automatisch gelöscht wird.

Danach wird das temporäre Notebook automatisch gelöscht. „Die Schwachstelle ermöglicht selbst bei Kenntnis der forwardingId nicht die Ausführung von Notebooks, das automatische Speichern von Notebooks im (optional) verbundenen GitHub-Repository des Opfers oder den Zugriff auf Daten im Azure Cosmos DB-Konto“, so Redmond.

Microsoft stellte in seinem eigenen Advisory fest, dass es keine Beweise für bösartige Aktivitäten gefunden hat und fügte hinzu, dass von den Kunden keine Maßnahmen verlangt werden. Außerdem wurde das Problem aufgrund der Zufälligkeit der 128-Bit-ForwadingID und ihrer begrenzten Lebensdauer als „schwer auszunutzen“ bezeichnet.

„Kunden, die keine Jupyter-Notebooks verwenden (99,8 % der Azure Cosmos DB-Kunden verwenden KEINE Jupyter-Notebooks), waren für diese Schwachstelle nicht anfällig“, heißt es weiter.