Рекомендации по безопасному коду

В Машинном обучении Azure файлы и содержимое можно передавать в Azure из любого источника. Содержимое записных книжек Jupyter или скриптов, которые можно загрузить, может считывать данные из сеансов, получать доступ к конфиденциальным данным в организации в Azure или запускать вредоносные процессы от вашего имени.

Внимание

Запускайте записные книжки и скрипты только из надежных источников. Например, используйте записную книжку или скрипт только после их проверки вами или вашей группой безопасности.

Потенциальные угрозы

Разработка с помощью Машинное обучение Azure часто включает в себя веб-среды разработки, такие как записные книжки или Студия машинного обучения Azure. При использовании веб-сред разработки потенциальные угрозы:

  • Межсайтовые сценарии (XSS)

    • Внедрение в модель DOM: атака этого типа может вносить изменения в пользовательский интерфейс, отображаемый в браузере. Например, он может изменить поведение кнопки "Выполнить" в Jupyter Notebook.
    • Маркер доступа или файлы cookie: атаки XSS также могут получить доступ к локальному хранилищу и файлам cookie браузера. Маркер проверки подлинности Microsoft Entra хранится в локальном хранилище. Атака XSS может использовать этот маркер для выполнения вызовов API от вашего имени, а затем отправить данные во внешнюю систему или API.
  • Перекрестная подделка запросов (CSRF): эта атака может заменить URL-адрес изображения или связать с URL-адресом вредоносного скрипта или API. При загрузке изображения или нажатии на ссылку выполняется вызов этого URL-адреса.

записные книжки Студия машинного обучения Azure

В Студии машинного обучения Azure в браузере реализован интерфейс размещенных записных книжек. В ячейки записной книжки могут выводиться HTML-документы или фрагменты вредоносного кода. При отображении таких выходных данных подобный код может быть выполнен.

Возможные угрозы

  • Межсайтовые сценарии (XSS)
  • Подделка запросов между сайтами (CSRF)

Способы устранения рисков в службе "Машинное обучение Azure"

  • Выходные данные ячейки кода изолируются в объекте iframe. Объект iframe предотвращает доступ скрипта к родительской модели DOM, файлам cookie или хранилищу сеанса.
  • Содержимое ячеек Markdown очищается с помощью библиотеки dompurify. Это блокирует выполнение вредоносных скриптов при отображении ячеек Markdown.
  • URL-адрес изображения и ссылки markdown отправляются в конечную точку корпорации Майкрософт, которая проверка для вредоносных значений. При обнаружении вредоносного значения конечная точка отклоняет запрос.

Рекомендованные действия

  • Убедитесь, что вы доверяете содержимому файлов перед отправкой в студию. Необходимо подтвердить, что вы отправляете доверенные файлы.
  • При выборе ссылки для открытия внешнего приложения вам будет предложено доверять приложению.

Вычислительная операция Машинного обучения Azure

Машинное обучение Azure вычислительный экземпляр размещает Jupyter и JupyterLab. При использовании кода внутри ячеек записной книжки можно выводить HTML-документы или фрагменты, содержащие вредоносный код. При отображении таких выходных данных подобный код может быть выполнен. Те же угрозы применяются при использовании RStudio или Posit Workbench (ранее RStudio Workbench), размещенных в вычислительном экземпляре.

Возможные угрозы

  • Межсайтовые сценарии (XSS)
  • Подделка запросов между сайтами (CSRF)

Способы устранения рисков в службе "Машинное обучение Azure"

  • Нет. Jupyter и JupyterLab — это приложения с открытым кодом, размещенные в Машинное обучение Azure вычислительном экземпляре.

Рекомендованные действия

  • Убедитесь, что вы доверяете содержимому файлов перед отправкой. Необходимо подтвердить, что вы отправляете доверенные файлы.

Сообщайте о проблемах или потенциальных угрозах безопасности.

Служба "Машинное обучение Azure" доступна в рамках программы Microsoft Azure Bounty Program. Дополнительные сведения см. на странице https://www.microsoft.com/msrc/bounty-microsoft-azure.