行業新聞與部落格
Azure 機器學習服務中發現許可權提升漏洞
網路安全研究人員發現了一個影響 Azure 機器學習 (AML) 的嚴重許可權提升漏洞。
該漏洞允許僅具有儲存帳戶訪問許可權的攻擊者在 AML 管道內執行任意程式碼,從而可能導致預設配置下的完全訂閱洩露。
根源於呼叫者指令碼訪問的漏洞
雲安全公司 Orca 發現的這個問題源於 AML 在自動建立的儲存帳戶中儲存和執行呼叫程式指令碼(用於編排 ML 元件的 Python 檔案)的方式。這些指令碼在被修改後,會以 AML 計算例項的許可權執行,而該例項通常具有廣泛或高度特權的身份。
在其概念驗證(POC)中,Orca 表明,具有基本儲存寫入許可權的攻擊者可以:
替換呼叫者指令碼以注入惡意程式碼
從 Azure Key Vault 中提取機密
使用 AML 計算例項的託管標識提升許可權
承擔建立例項的使用者的角色,包括 Azure 訂閱上的“所有者”許可權
由於 SSO(單點登入)預設啟用,允許計算例項繼承建立者級別的訪問許可權,因此這種攻擊媒介尤其令人擔憂。
微軟的回應和主要緩解措施
微軟承認了 Orca 的發現,但澄清說這種行為是“設計使然”,將對儲存帳戶的訪問等同於對計算例項本身的訪問。
然而,該公司後來更新了其文件並引入了一項關鍵變化——AML 現在使用元件程式碼的快照來執行作業,而不是實時從儲存中讀取指令碼。
儘管微軟並不認為這是一個安全漏洞,但 Orca 強調,該漏洞在預設和受支援的設定下有效。他們警告說,除非使用者明確重新配置儲存訪問、SSO 和託管身份,否則他們的環境仍然處於危險之中。
為了防止被利用,建議 AML 使用者:
限制對 AML 儲存帳戶的寫入訪問許可權
儘可能禁用計算例項上的 SSO
使用具有最小許可權的系統分配身份
對關鍵指令碼強制實施不變性和版本控制
為呼叫者指令碼實施校驗和驗證
Orca 的結論是,雖然 AML 的安全模型在理論上是有效的,但在實踐中,如果沒有嚴格的訪問控制,它會使組織暴露在風險之中。
定期配置審查和遵守最小特權原則對於保護機器學習管道仍然至關重要。
最近新聞
2025年07月09日
2025年07月09日
2025年07月09日
2025年06月10日
2025年06月10日
2025年06月04日
2025年05月19日
2025年05月19日
需要幫助嗎?聯絡我們的支援團隊 線上客服