사이버보안 연구원들은 Microsoft Azure Health Bot Service에서 두 가지 보안 결함을 발견했습니다. 이 결함이 악용된다면 악의적인 행위자가 고객 환경 내에서 측면 이동을 수행하고 환자의 민감한 데이터에 접근할 수 있습니다.
Tenable은 The Hacker News와 공유한 새로운 보고서에서, Microsoft가 현재 패치한 심각한 문제로 인해 서비스 내의 교차 테넌트 리소스에 액세스할 수 있었을 수 있다고 밝혔습니다.
Azure AI Health Bot Service는 의료 기관의 개발자가 AI 기반 가상 건강 도우미를 구축 및 배포하고, 행정 업무를 관리하고 환자와 소통하는 조종사를 만드는 데 도움이 되는 클라우드 플랫폼입니다.
여기에는 보험 서비스 제공업체가 고객이 청구 상태를 조회하고 혜택 및 서비스에 대한 질문을 할 수 있도록 만든 봇은 물론, 의료 기관이 환자가 적절한 치료를 찾거나 근처의 의사를 찾는 데 도움을 주는 봇이 포함됩니다.
Tenable의 연구는 특히 Azure AI Health Bot Service의 데이터 연결이라는 측면에 초점을 맞추고 있습니다. 이름에서 알 수 있듯이, 이는 타사나 서비스 제공업체의 자체 API 엔드포인트 등 외부 소스의 데이터를 통합하는 메커니즘을 제공합니다.
이 기능에는 내부 API에 대한 무단 액세스를 방지하기 위한 기본 제공 보호 장치가 있지만, 추가 조사 결과, 사용자가 제어하는 외부 호스트를 사용하여 데이터 연결을 구성할 때 리디렉션 응답(예: 301 또는 302 상태 코드)을 발행하면 이러한 보호 기능을 우회할 수 있는 것으로 나타났습니다.
Tenable은 Azure 메타데이터 서비스(IMDS)로 향하는 301 리디렉션 응답으로 요청에 응답하도록 호스트를 설정함으로써 유효한 메타데이터 응답을 얻은 후 management.azure(.)com에 대한 액세스 토큰을 확보할 수 있다고 말했습니다.
그런 다음 토큰을 사용하여 Microsoft 엔드포인트에 대한 호출을 통해 액세스할 수 있는 구독을 나열할 수 있으며, 이를 통해 내부 구독 ID가 반환되고, 궁극적으로 다른 API를 호출하여 액세스 가능한 리소스를 나열하는 데 활용할 수 있습니다.
또한, FHIR(Fast Healthcare Interoperability Resources) 데이터 교환 형식을 지원하는 시스템을 통합하는 것과 관련된 또 다른 엔드포인트도 동일한 공격에 취약하다는 사실이 발견되었습니다.
Tenable은 2024년 6월과 7월에 Microsoft에 결과를 보고했으며, 그 후 Windows 제조업체가 모든 지역에 수정 사항을 배포하기 시작했다고 밝혔습니다. 이 문제가 야생에서 악용되었다는 증거는 없습니다.
“취약성은 챗봇이 어떻게 악용되어 민감한 정보를 공개할 수 있는지에 대한 우려를 불러일으킵니다.” 테너블은 성명에서 이렇게 말했습니다. “특히, 이 취약성은 챗봇 서비스의 기본 아키텍처에 결함이 있어 AI 챗봇 시대에 기존 웹 앱과 클라우드 보안의 중요성을 강조합니다.”
이 공개는 Semperis가 Microsoft Entra ID(이전 Azure Active Directory)를 사용하여 권한 상승을 허용하는 UnOAuthorized라는 공격 기법을 자세히 설명한 지 며칠 후에 이루어졌으며, 여기에는 권한 있는 역할에서 사용자를 추가하고 제거하는 기능이 포함됩니다. Microsoft는 그 이후로 보안 홀을 메웠습니다.
보안 연구원 에릭 우드러프는 “위협 행위자는 이러한 액세스를 사용하여 글로벌 관리자로 권한 승격을 수행하고 테넌트에 지속성을 위한 추가 수단을 설치할 수 있습니다.”라고 말했습니다. “공격자는 또한 이 액세스를 사용하여 Microsoft 365 또는 Azure의 모든 시스템과 Entra ID에 연결된 모든 SaaS 애플리케이션으로 측면 이동을 수행할 수 있습니다.”