「Azure Cosmos DB」に重大な脆弱性--「Jupyter Notebook」の利用者は要注意

Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部

2021-08-30 11:23

 「Microsoft Azure」上でNoSQLデータベースを運用している人の多くは、おそらく「Cosmos DB」を使用しているはずだ。そのCosmos DBに重大な脆弱性が発見された。Microsoft自身も、この新たに発見された重大な脆弱性「ChaosDB」が悪用されると、侵入者が全てのデータベースを読み書きでき、全て削除してしまうことさえ可能であることを認めている。

 Microsoftがこの問題の影響を受ける顧客に送信したメールでは、「Microsoftは最近、Azure Cosmos DBに、ユーザーが別の顧客のアカウントのプライマリー読み取り/書き込みキーを使用して、その顧客のリソースへのアクセスを獲得できる可能性がある脆弱性が存在することを認識した。この脆弱性は、外部のセキュリティ研究者から内密に報告されたもので、当社は2021年8月12日にこの問題を認識した後、直ちに脆弱性を緩和する措置を講じた」と述べている。

 これは幸いなことだと言えるだろう。というのも、ChaosDBを発見したクラウドセキュリティ企業であるWIZによれば、この脆弱性は、Azureのユーザーが無許可で別の顧客が所有するCosmos DBのインスタンスに対する完全な管理者権限(読み取り、書き込み、削除)を得られるというものであり、この脆弱性を利用するには、ターゲットとなる環境に対する事前のアクセスは必要なく、多数のFortune 500企業を含む何千もの組織に影響を与える簡単な悪用方法が存在するからだ。

 では、どれくらい簡単にこの脆弱性を悪用できるのだろうか?

 WIZによれば、攻撃者はCosmos DBの「Jupyter Notebook」に存在する簡単に悪用可能な脆弱性の連鎖を利用するだけでいい。Jupyter Notebookはオープンソースのウェブアプリケーションで、AzureのポータルやCosmos DBアカウントに直接的に統合されている。Jupyter Notebookを使えば、実行可能なコードや数式、グラフ、説明のテキストなどを含むドキュメントを作成し、共有することができる。

 しかも悪いことに、Jupyter Notebookに一度アクセスすれば、ターゲットのCosmos DBアカウントの認証情報を入手することができ、これにはデータベースのプライマリーキーも含まれているという。これらの認証情報を使えば、攻撃者はターゲットのCosmos DBアカウントのデータをさまざまな方法で閲覧、修正、削除することができる。

 影響を受けた組織がこの問題を解決するには、影響を受けるAzure Cosmos DBアカウントごとにプライマリーキーを再生成して、キーのローテーションを行う必要がある。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]