Fehler in KI-Tool von Microsoft Kritische Schwachstelle in Microsoft Copilot Studio

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Sicherheitsforscher bei Tenable haben eine Sicherheitslücke im Microsoft KI-Tool Copilot Studio entdeckt. Durch die Schwachstelle können Angreifer sensible Daten abgreifen und teilweise sensible Informationen manipulieren.

Forscher finden eine kritische Sicherheitslücke im KI-Tool Copilot Studio von Microsoft.(Bild:  Creative_Bringer - stock.adobe.com / KI-generiert)
Forscher finden eine kritische Sicherheitslücke im KI-Tool Copilot Studio von Microsoft.
(Bild: Creative_Bringer - stock.adobe.com / KI-generiert)

Tenable Research hat eine Schwachstelle in Microsofts Copilot Studio auf der Power Platform identifiziert, die erhebliche Sicherheitsrisiken birgt. Diese Sicherheitslücke ermöglicht es Angreifern, die Schutzmaßnahmen gegen Server-Side Request Forgery (SSRF) zu umgehen, um auf Instanz-Metadaten zuzugreifen. Dazu zählen unter anderem die Fähigkeit, verwaltete Identitätstoken anzufordern, sowie der Zugriff auf interne Ressourcen, wie beispielsweise das Cosmos DB. Diese Schwachstelle betrifft eine gemeinsame Umgebung, die von mehreren Kunden genutzt wird, was das Risiko eines tenant-übergreifenden Angriffs deutlich erhöht.

Beim Erstellen von benutzerdefinierten Copilots in Copilot Studio, erreichbar unter web.powerva.microsoft.com, können Benutzer individuelle Themen hinzufügen und die erweiterte Aktion „HttpRequestAction“ integrieren. Diese Aktion bietet die Möglichkeit, HTTP-Anfragen zu definieren. In der Regel blockiert das System jedoch Anfragen an bestimmte IP-Adressen, die als sensibel gelten, darunter 127.0.0.1 (localhost) und 169.254.169.254.

Diese Einschränkung lässt sich jedoch durch einen Trick umgehen. Ein Angreifer kann die HTTP-Anfrage so gestalten, dass sie an einen von ihm kontrollierten Server gesendet wird, welcher dann mit einem HTTP-Statuscode 301 oder 302 auf eine ansonsten blockierte Adresse umleitet. Dieser Umweg erlaubt es dem Angreifer, die Instanz-Metadaten-IP zu erreichen, obwohl solche Anfragen normalerweise durch den Standard-Header „X-Forwarded-For“ blockiert werden.

Um diese Blockade zu umgehen, kann der Angreifer den HTTP-Header manipulieren. Ein möglicher Ansatz besteht darin, dem Header mehrere neue Zeilen hinzuzufügen, sodass der „X-Forwarded-For“-Header in den Anfragetext verschoben wird. Alternativ kann der Angreifer eine Zeile und einige zusätzliche Zeichen einfügen, wodurch der „X-Forwarded-For“-Header modifiziert wird, sodass er beispielsweise zu „abcX-Forwarded-For“ umgewandelt wird und dadurch die Blockade umgangen wird.

Mit diesem Zugriff auf die Instanz-Metadaten-Dienste (IMDS) erhält der Angreifer die Möglichkeit, ein Managed Identity Token für „management.azure.com“ anzufordern. Dieses Token ermöglicht den Zugriff auf interne Ressourcen, darunter auch die Cosmos DB. Der Zugriff auf diese Datenbank von außerhalb des Azure-Netzwerks ist durch eine Firewall blockiert, jedoch können innerhalb von Copilot über weitere „HttpRequestAction“-Anfragen Zugriffe durchgeführt werden. Ein Angreifer hätte in dieser Konstellation vollständigen Lese- und Schreibzugriff auf diese Ressource.

Microsoft hat Schwachstelle bestätigt

Microsoft hat die Sicherheitslücke im Copilot Studio bestätigt und stuft die Schwachstelle als eine kritische Informations­offenlegung ein.

(ID:50145802)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung