Технология блокчейн Стартапы и венчурный капитал

Как мы получили доступ к Microsoft Copilot: подробный анализ уязвимости и её последствий

Технология блокчейн Стартапы и венчурный капитал
How We Rooted Copilot

Подробное раскрытие уязвимости в Microsoft Copilot Enterprise с анализом технических деталей, методики эксплуатации и последствий для безопасности, а также описание процесса обнаружения и взаимодействия с Microsoft по вопросу исправления.

В апреле 2025 года Microsoft выпустила обновление для Copilot Enterprise, интегрировав в него функционал живой песочницы Python на базе Jupyter Notebook. Эта инновация позволяла выполнять код на сервере, что открывало новые возможности для пользователей, но одновременно затрагивало вопросы безопасности. Исследовательская команда Eye Security с интересом взялась за анализ данного новшества, и опыт, полученный в ходе работы, стал важным кейсом в области кибербезопасности облачных AI-сервисов. Основой среды исполнения в Copilot является контейнер с Linux-системой под пользователем ubuntu, работающий в Miniconda-среде. Особенностью оказалось то, что пользователь ubuntu имел права в группе sudo, однако в самом контейнере отсутствовал бинарный файл sudo.

В качестве файловой системы использовался OverlayFS, монтируемый с хоста, с основными рабочими директориями /app и /mnt/data. Именно сюда пользователь мог загружать скрипты и файлы, взаимодействуя таким образом с песочницей. Коммуникация с контейнером реализована с помощью Go-бинарников, включая goclientapp и httpproxyapp. Первый отвечал за прием и выполнение кода из POST-запросов и запуск команд в Jupyter Notebook, а второй предполагался для проксирования исходящего HTTP-трафика, хотя в рассматриваемой версии эта возможность была отключена. Важную роль играл скрипт entrypoint.

sh, который служил точкой входа в контейнер и запускался под пользователем root. Этот скрипт инкапсулировал последовательность запуска сервисов и непрерывно выполнял проверки через цикл с периодическим вызовом pgrep для обнаружения процесса jupyter. Ключевой уязвимостью оказалось то, что в скрипте pgrep запускался без указания полного пути, а переменная окружения PATH содержала директории, допускающие запись от пользователя ubuntu. В частности, /app/miniconda/bin располагалась выше системных путей, включая /usr/bin, где и находится pgrep. Таким образом, злоумышленник с доступом под ubuntu мог разместить собственный бинарный файл или скрипт с именем pgrep в директории, первой в PATH.

Используя эту лазейку, исследователи создали специальный Python-скрипт, который проверял наличие файла с командой в /mnt/data/in, исполнял его через os.popen и записывал вывод в /mnt/data/out. Таким образом, с ограниченными средствами песочницы удалось получить по сути произвольное выполнение команд с повышенными привилегиями. Несмотря на обладание root-доступом внутри контейнера, исследователи отметили, что выйти за пределы изолированной среды или получить доступ к критически важным файлам хоста не удалось. Контейнер был сконфигурирован достаточно строго, а хорошо проработанные меры безопасности исключали известные методы брейкаута.

Тем не менее, сама возможность запуска произвольного кода с привилегиями root стала значимой проблемой, требующей оперативного реагирования. После выявления уязвимости в апреле 2025 года команда Eye Security незамедлительно уведомила Microsoft через официальный канал для исследователей безопасности. В июле того же года проблема была исправлена, что подтверждено уведомлением Microsoft Security Response Center (MSRC), причем инцидент оценен как уязвимость средней степени опасности. Microsoft присвоила кейсу статус без прав на получение денежного вознаграждения, однако отметила исследователей на странице признания заслуг. Стоит отметить, что исследование показало интересные детали реализации Copilot Enterprise, включая использование более новой версии Python 3.

12, работающую на свежей версии ядра по сравнению с другими аналогичными сервисами. Также использовались Tika серверы для обработки и анализа данных, что указывает на интеграцию с технологией больших данных и искусственного интеллекта внутри контейнеризованной среды. С технической точки зрения уязвимость связана с неправильной обработкой переменной PATH, что является типичной проблемой доверия к путям поиска исполняемых файлов. Поскольку скрипт запускается от root и использует pgrep в цикле, он постоянно проверяет наличие процесса Jupyter, что при наличии модифицируемого каталога записей позволяет пользоваться этим в целях обхода ограничений и повышения привилегий. Такой тип уязвимостей в современных масштабируемых системах особенно опасен, поскольку они могут быть использованы для раскрытия внутренностей инфраструктуры, сканирования защищенных ресурсов или даже попыток дальнейшего перемещения по сети.

Более того, автоматизация и интеграция AI-инструментов зачастую осложняют обнаружение подобных проблем без тщательного аудита исходящих путей взаимодействия. Опыт, полученный из этой ситуации, подтверждает важность постоянного мониторинга и анализа новых возможностей, внедряемых в облачные и AI-сервисы. Дополнительным уроком является необходимость тщательного продумывания путей запуска скриптов и бинарников, а также управления правами доступа к важным директориям, особенно в контейнеризированных средах с многоуровневой архитектурой. В будущем потенциальные угрозы могут быть связаны не только с локальным выполнением кода, но и с использованием возможностей для доступа к внутренним API, управления ответственным искусственным интеллектом или административным панелям. Подробнее о том, как именно удалось получить доступ к панели Responsible AI Operations Microsoft и другим внутренним сервисам, исследователи Eye Security раскрыли в докладе, представленном на BlackHat USA 2025.

Для исследователей и профессионалов в области безопасности практика таких кейсов является ценным ресурсом, демонстрирующим методики поиска и эксплуатации уязвимостей, а также важность ответственного взаимодействия с вендорами. Microsoft, со своей стороны, продолжает активно работать над улучшением безопасности своих продуктов и поощряет сотрудничество с сообществом исследователей. В итоге, случай с Copilot Enterprise иллюстрирует сочетание инноваций и вызовов, с которыми сталкиваются современные AI-системы, подчеркивая необходимость баланса между функциональностью и защитой информации пользователя и инфраструктуры. Постоянное совершенствование процессов безопасного запуска кода и строгий контроль разрешений остаются приоритетными задачами для обеспечения надежности и доверия к цифровым сервисам следующего поколения. Компания Eye Security, обладая обширным опытом в области мониторинга угроз и инцидент-реагирования, продолжит публиковать исследования, направленные на повышение уровня защиты и информированности в индустрии.

Для получения дополнительной информации и следования за обновлениями рекомендуем посетить официальный сайт и подписаться на их официальные каналы. Независимо от того, являетесь ли вы разработчиком, специалистом по безопасности или просто интересуетесь современными технологиями, понимание внутренней архитектуры и возможных рисков Copilot Enterprise поможет лучше ориентироваться в быстро меняющемся ландшафте искусственного интеллекта и облачных решений.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
JWST uncovers hidden black holes devouring stars in dusty galaxies
Воскресенье, 09 Ноябрь 2025 JWST раскрывает тайны черных дыр, пожирающих звезды в пыльных галактиках

Недавние открытия телескопа Джеймса Уэбба позволяют ученым заглянуть сквозь густую пыль в далекие галактики и обнаружить скрытые черные дыры, которые разрывают и поглощают звезды. Эти открытия значительно расширяют наши знания о взаимодействии черных дыр и звезд, а также об условиях, существующих в окружающих их пыльных средах.

Ask HN: Why haven't we seen AI as opponents in video games?
Воскресенье, 09 Ноябрь 2025 Почему Искусственный Интеллект До сих пор не Стал Настоящим Противником в Видеоиграх

Исследуем причины, по которым искусственный интеллект в видеоиграх пока не стал полноценным и интересным оппонентом для игроков, включая технические, экономические и игровые аспекты.

Boolean SHA256 with TFHE-rs (2023)
Воскресенье, 09 Ноябрь 2025 Гомоморфное вычисление SHA256 с использованием Boolean TFHE-rs в 2023 году

Подробное руководство по реализации и оптимизации алгоритма SHA256 с применением полностью гомоморфного шифрования на основе Boolean TFHE-rs, раскрывающее ключевые аспекты, операции и методы параллелизации.

Am lansat o platformă unde poțI scrie întrebări medicilor sau avocaților
Воскресенье, 09 Ноябрь 2025 Новая цифровая платформа для консультаций с врачами и юристами: как получить профессиональную помощь быстро и удобно

Современные технологии кардинально меняют доступ к профессиональной помощи в медицине и юриспруденции, открывая широкие возможности для получения консультаций онлайн без необходимости ждать длительное время и посещать офисы специалистов.

Quantum Scientists Have Built a New Math of Cryptography
Воскресенье, 09 Ноябрь 2025 Квантовые учёные создали новую математику криптографии: революция в защите данных

Уникальные достижения в области квантовой криптографии открывают новый этап в защите информации, предлагая альтернативу классическим методам шифрования на основе сложных математических задач.

Ether-Focused SharpLink Appoints Former BlackRock Executive as Co-CEO
Воскресенье, 09 Ноябрь 2025 SharpLink укрепляет позиции в криптоиндустрии с назначением бывшего топ-менеджера BlackRock на должность со-генерального директора

SharpLink Gaming, один из крупнейших корпоративных держателей эфира, сделал стратегический шаг, назначив бывшего руководителя BlackRock Джозефа Чалома на должность со-генерального директора, что усиливает его потенциал в сфере цифровых активов и развития рынка Ethereum.

Solana Price Prediction: Developers Propose 66% Block Expansion – Is SOL Gearing Up for Institutional-Scale Adoption?
Воскресенье, 09 Ноябрь 2025 Прогноз цены Solana: разработчики предлагают расширение блока на 66% — готовится ли SOL к институциональному принятию?

Solana продолжает укреплять свои позиции на рынке криптовалют, предлагая масштабное расширение блока и привлекая внимание институциональных инвесторов. Раскрываем ключевые аспекты обновлений, анализируем перспективы роста и влияние регуляторных факторов на будущее SOL.