Рекомендации по безопасному коду
В Машинном обучении Azure файлы и содержимое можно передавать в Azure из любого источника. Содержимое записных книжек Jupyter или скриптов, которые можно загрузить, может считывать данные из сеансов, получать доступ к конфиденциальным данным в организации в Azure или запускать вредоносные процессы от вашего имени.
Внимание
Запускайте записные книжки и скрипты только из надежных источников. Например, используйте записную книжку или скрипт только после их проверки вами или вашей группой безопасности.
Потенциальные угрозы
Разработка с помощью Машинное обучение Azure часто включает в себя веб-среды разработки, такие как записные книжки или Студия машинного обучения Azure. При использовании веб-сред разработки потенциальные угрозы:
-
- Внедрение в модель DOM: атака этого типа может вносить изменения в пользовательский интерфейс, отображаемый в браузере. Например, он может изменить поведение кнопки "Выполнить" в Jupyter Notebook.
- Маркер доступа или файлы cookie: атаки XSS также могут получить доступ к локальному хранилищу и файлам cookie браузера. Маркер проверки подлинности Microsoft Entra хранится в локальном хранилище. Атака XSS может использовать этот маркер для выполнения вызовов API от вашего имени, а затем отправить данные во внешнюю систему или API.
Перекрестная подделка запросов (CSRF): эта атака может заменить URL-адрес изображения или связать с URL-адресом вредоносного скрипта или API. При загрузке изображения или нажатии на ссылку выполняется вызов этого URL-адреса.
записные книжки Студия машинного обучения Azure
В Студии машинного обучения Azure в браузере реализован интерфейс размещенных записных книжек. В ячейки записной книжки могут выводиться HTML-документы или фрагменты вредоносного кода. При отображении таких выходных данных подобный код может быть выполнен.
Возможные угрозы
- Межсайтовые сценарии (XSS)
- Подделка запросов между сайтами (CSRF)
Способы устранения рисков в службе "Машинное обучение Azure"
- Выходные данные ячейки кода изолируются в объекте iframe. Объект iframe предотвращает доступ скрипта к родительской модели DOM, файлам cookie или хранилищу сеанса.
- Содержимое ячеек Markdown очищается с помощью библиотеки dompurify. Это блокирует выполнение вредоносных скриптов при отображении ячеек Markdown.
- URL-адрес изображения и ссылки markdown отправляются в конечную точку корпорации Майкрософт, которая проверяет наличие вредоносных значений. При обнаружении вредоносного значения конечная точка отклоняет запрос.
Рекомендованные действия
- Убедитесь, что вы доверяете содержимому файлов перед отправкой в студию. Необходимо подтвердить, что вы отправляете доверенные файлы.
- При выборе ссылки для открытия внешнего приложения вам будет предложено доверять приложению.
Вычислительная операция Машинного обучения Azure
Машинное обучение Azure вычислительный экземпляр размещает Jupyter и JupyterLab. При использовании кода внутри ячеек записной книжки можно выводить HTML-документы или фрагменты, содержащие вредоносный код. При отображении таких выходных данных подобный код может быть выполнен. Те же угрозы применяются при использовании RStudio или Posit Workbench (ранее RStudio Workbench), размещенных в вычислительном экземпляре.
Возможные угрозы
- Межсайтовые сценарии (XSS)
- Подделка запросов между сайтами (CSRF)
Способы устранения рисков в службе "Машинное обучение Azure"
- Нет. Jupyter и JupyterLab — это приложения с открытым кодом, размещенные в Машинное обучение Azure вычислительном экземпляре.
Рекомендованные действия
- Убедитесь, что вы доверяете содержимому файлов перед отправкой. Необходимо подтвердить, что вы отправляете доверенные файлы.
Сообщайте о проблемах или потенциальных угрозах безопасности.
Служба "Машинное обучение Azure" доступна в рамках программы Microsoft Azure Bounty Program. Дополнительные сведения см. на странице https://www.microsoft.com/msrc/bounty-microsoft-azure.