「Microsoft AIが意図せずに秘密の情報を公開し、3年間にわたって38TBの機密データへのアクセス権を提供しました」

「マイクロソフトAIが無意識に秘密情報を公開、3年間にわたり38TBの機密データにアクセス権を提供」

WIZ研究チームは最近、GitHubに3年近くもさらされていたオーバープロビジョニングされたSASトークンを発見しました。このトークンは、38テラバイトにも及ぶ膨大なプライベートデータにアクセスすることを許可していました。このAzureストレージには、マイクロソフトの2人の従業員のディスクバックアップ内に隠された、さらなる秘密情報(個人SSHキーなど)も含まれていました。この事実は、堅牢なデータセキュリティ対策の重要性を強調しています。

何が起こったのか?

WIZ研究は、2023年6月23日にMicrosoftのAI GitHubリポジトリで見つかったデータ露出事件を最近公開しました。

GitHubを管理する研究者たちは、Azureストレージの共有機能をSASトークンを通じて使用し、オープンソースのAIトレーニングデータのバケットへのアクセスを提供していました。

しかし、このトークンの設定が誤っており、意図したバケットではなく、アカウント全体のクラウドストレージへのアクセスを許可していました。

このストレージには、2人の従業員のワークステーションのディスクバックアップを含む38テラバイトのデータがあり、秘密情報、プライベートキー、パスワード、30,000以上もの内部のMicrosoft Teamsメッセージが含まれていました。

Shared Access Signatures(SAS)は、Azureストレージリソースを共有するための署名付きURLです。クライアントがデータにアクセスする際の詳細な制御(アカウント全体、コンテナ、またはファイルの選択など)や、権限、期間などを構成できます。詳細については、Azureストレージのドキュメントを参照してください。

WIZ研究チームがこの事件をMicrosoftに報告した後、SASトークンは無効化されました。GitHubへの最初のコミット(2020年7月20日)から無効化まで、おおよそ3年の時間が経過しました。Wiz研究チームによるタイムラインをご覧ください。

しかし、WIZ研究チームが強調しているように、Shared Access Signature(SAS)の設定に誤りがありました。

データ露出

このトークンにより、誰でも追加の38テラバイトのデータにアクセスすることができました。このデータには、秘密のキー、個人のパスワード、そして数百人のMicrosoft従業員の30,000以上の内部Microsoft Teamsメッセージなど、機密情報が含まれていました。

以下に、Wizチームが回復した最も機密性の高いデータの一部を抜粋します:

研究者たちが強調しているように、これにより攻撃者がマイクロソフトの評判を信じているユーザー(おそらくAI研究者)のダウンロードごとにストレージブロブに悪意のあるコードを注入することが可能となり、供給チェーン攻撃につながる可能性がありました。

セキュリティリスク

研究者によれば、アカウントSASトークン(彼らの研究で紹介されたもの)などのSASトークンは、高いセキュリティリスクを持っています。なぜなら、これらのトークンは非常に許可の大きい、長寿命のトークンであり、管理者の監視範囲を逃れるからです。

ユーザーが新しいトークンを生成すると、ブラウザによって署名され、Azureのイベントはトリガされません。トークンを無効化するには、管理者が署名アカウントキーをローテーションする必要があり、その結果、他のトークンも一斉に無効化されます。

皮肉なことに、Microsoftの製品機能(Azure SASトークン)のセキュリティリスクが、Microsoftの研究チームによる事故を引き起こしました。これはストレージサービスのMicrosoftの脅威行列の第2バージョンで最近言及されたリスクでもあります:

秘密の広がり(Secrets Sprawl)

この例は、高度なセキュリティ対策を持つ組織でも、秘密の広がりという普遍的な問題を完璧に浮き彫りにしています。興味深いことに、これはAI研究チーム、または他のデータチームが組織に危険をもたらす可能性のあるトークンを独自に作成できることを示しており、これらのトークンは環境を保護するために設計されたセキュリティ保護策を巧妙に回避することができます。

緩和策

Azureストレージのユーザー向け:

1 – アカウントSasトークンを避ける

モニタリングの不足により、この機能はパーミータ内のセキュリティホールとなっています。データを外部で共有するためのより良い方法は、保存されたアクセスポリシーを使用したService SASを利用することです。この機能は、SASトークンをポリシーにバインドし、トークンポリシーを一元管理する機能を提供します。

しかし、このAzure Storage共有機能を使用する必要がない場合は、所有する各アカウントのSASアクセスを単に無効にすることが最善です。

2 – Azure Storage Analyticsの有効化

アクティブなSASトークンの使用状況は、各ストレージアカウントのStorage Analyticsログで監視できます。また、Azureメトリックスによって、SAS認証されたリクエストの監視やSASトークンを介してアクセスされたストレージアカウントの特定が、最大93日間まで可能です。

全体について:

1 – ユーザーのGitHubパーミータの機密情報を監査する

約9000万の開発者アカウントと3億のホストされたリポジトリ、そして90%のフォーチュン100企業を含む4万以上の活動中組織を持つGitHubは、想像以上に大きな攻撃対象面を持っています。

昨年、GitGuardianによって公開リポジトリ上で1000万の秘密情報が漏洩していることが発覚し、前年比で67%増加しました。

GitHubは、どの組織のセキュリティパーミータの一部として積極的に監視する必要があります。このプラットフォーム上の漏洩した認証情報に関連するインシデントは、大企業に大規模な侵害をもたらし続けており、このセキュリティホールはMicrosoftの保護シェルにおいて、1年前のトヨタのデータ漏洩を思い出させるものでした。

2022年10月7日、日本の自動車メーカーであるトヨタは、およそ5年間にわたり、お客様データへのアクセスを許可する秘密情報が誤ってパブリックなGitHubリポジトリに公開されていたことを公表しました。コードは2017年12月から2022年9月までパブリックにされていました。

もし会社に開発チームがある場合、おそらく会社の秘密情報(APIキー、トークン、パスワード)の一部がパブリックなGitHubに公開される可能性があります。そのため、GitHubの攻撃対象面を監査することは、攻撃対象面管理プログラムの一部として強く推奨されます。

最後に

サイバーリスクは、現代の企業において広範で複雑なソフトウェア運用の不十分なモニタリングから生じることが多いため、どのサイズの組織でも幅広いリスクに対処する準備が必要です。このケースでは、AI研究チームが誤って設定されたクラウドストレージ共有リンクを作成し、セキュリティガードレールをバイパスしました。しかし、サポート、セールス、オペレーション、マーケティングなど、他の部門でも同様の状況に陥る可能性がありますか? ソフトウェア、データ、デジタルサービスへの依存度の増加は、サイバーリスクを世界的な規模で増大させています。

機密情報の拡散とそれに伴うリスクの拡大への対処には、セキュリティチームの監督とガバナンス能力を見直す必要があります。

We will continue to update VoAGI; if you have any questions or suggestions, please contact us!

Share:

Was this article helpful?

93 out of 132 found this helpful

Discover more