AIトレーニングサービス経由で顧客のクラウド環境にアクセスできる脆弱性をセキュリティ企業が報告
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/00_m.png)
セキュリティ企業のWizが、ビジネス向けのAIサービスを提供するSAPのシステムについて調査し、AIサービス経由で顧客企業のクラウド環境にアクセスできる脆弱(ぜいじゃく)性を発見したと報告しました。
SAPwned: SAP AI vulnerabilities expose customers’ cloud environments and private AI artifacts | Wiz Blog
https://www.wiz.io/blog/sapwned-sap-ai-vulnerabilities-ai-security
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/snap6608_m.png)
SAPの「SAP AI Core」にはアクセスキーを用いて他のクラウドサービスのデータを読み取り、AIのトレーニングに活用するという機能が存在しています。Wizが発見した脆弱性を使用することで、悪意のある攻撃者がサービスを乗っ取り、顧客のデータにアクセスして内部成果物を汚染したり、関連サービスや他の顧客の環境に侵入したりすることが可能だったとのこと。
攻撃フローの全体図は下図の通り。AIモデルを実行する際のサンドボックス化が不十分だったことで、攻撃者が悪意のあるAIモデルを用いたトレーニングを通じて不正なコードを実行できてしまうことが根本的な問題だったとWizは述べています。
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/00_m.png)
Wizが脆弱性を発見するまでの道筋は以下の通り。
まず、一般的なSAPのユーザーとしてAIアプリケーションを作成。Argo Workflowファイルを使用して新たなKubernetesのPodを起動しました。Pod内では任意のコードを実行できますが、ネットワークアクセスなどの機能は厳しく制限されていたとのこと。
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/snap6610_m.png)
そこでWizはさまざまな構成を試してみました。コンテナをrootとして実行するなどの危険な行為はアドミッションコントローラーが阻止したものの、shareProcessNamespaceフィールドを使用してプロセス名前空間をサイドカーコンテナと共有することが可能と判明。マイクロサービス間のデータの共有を制御するクラスタのIstioサーバーへのアクセストークンを入手できました。
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/snap6611_m.png)
また、runAsUserやrunAsGroupを使用してIstioのユーザーになることができたとのこと。こうして、Pod内部のネットワークへ無制限にアクセスすることが可能になりました。
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/snap6612_m.png)
クラスター内をスキャンするとGrafana Lokiのインスタンスが見つかったので、WizがAPIを使用してLokiの設定を表示するよう要求してみると回答にLokiがS3にアクセスするために使用したAWSシークレットが含まれていました。
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/snap6613_m.png)
AWSシークレットを使用することで、AWS S3に保存されているAI Coreサービスおよび顧客のPodから出力される大量のログにアクセスできたとのこと。
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/snap6614_m.png)
内部ネットワークにはLoki以外にAWS Elastic File System(EFS)のインスタンスも見つかりました。EFSインスタンスは標準でパブリックに設定されており、アクセスすることさえできれば認証不要でファイルの表示や編集が可能です。Wizは実際に使用されている顧客のトレーニングデータなどの大量のAIデータを発見しました。
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/snap6615_m.png)
EFSのインスタンスは6個あり、いくつもの顧客データが保存されていたとのこと。
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/snap6616_m.png)
内部ネットワークのスキャンを続けると、Kubernetes用のパッケージマネージャーであるHelmのサーバーコンポーネント「Tiller」の存在が明らかになりました。Tillerに対しても認証なしでアクセスでき、Tillerを通してSAPのDockerレジストリやArtifactoryサーバーにアクセスしてサプライチェーン攻撃を行うことが可能でした。
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/snap6617_m.png)
また、Tillerを通して管理権限を持つ新たなPodを生成する悪意のあるパッケージをインストールすることで、クラスター上で完全な権限を取得できたとのこと。完全な権限があれば、攻撃者は他の顧客のPodに直接アクセスしてモデル、データセット、コードなどの機密データを盗んだり、AIデータを汚染してモデルの推論を操作したりすることが可能です。
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/snap6618_m.png)
完全な権限を使用することでSAP AI Coreサービスの範囲外の機密情報にもアクセスすることができます。
![](https://i.gzn.jp/img/2024/07/19/sap-ai-vulnerabilities-wiz/snap6619_m.png)
Wizは今回の調査結果について、「内部ネットワークは安全である」という前提でサービスが組まれていたために最初のネットワークの制限を乗り越えただけでさまざまな情報にアクセスできるようになってしまったことが問題だと述べ、多層防御の重要性を訴えました。
なお、今回の脆弱性は2024年1月25日にSAPへ通知されており、すでに対応が完了しているとのことです。
・関連記事
3.6兆円超でGoogleの親会社AlphabetがWizの買収を計画か、実現すれば同社史上最大の買収に - GIGAZINE
信頼できないAIモデルを実行するとそのAIを通してシステムに侵入される可能性があることをセキュリティ企業が警告 - GIGAZINE
Microsoftの消費者署名キーが中国系ハッカー集団に盗まれる、Microsoftのクラウドサービス全般が影響下に - GIGAZINE
MicrosoftのAI研究部門がMicrosoft Azure経由で38TBもの内部機密データを漏えいしていたと判明 - GIGAZINE
AmazonやGoogleのDNSサービスに存在する欠陥を研究者が発見、企業の重要な情報が筒抜けに - GIGAZINE
・関連コンテンツ
in ソフトウェア, ネットサービス, セキュリティ, Posted by log1d_ts
You can read the machine translated English article Security firm reports vulnerability that….