Perusahaan cybersecurity Eye Security telah mengungkapkan kerentanan kritis di Microsoft Copilot Enterprise yang memungkinkan para peneliti untuk mendapatkan kontrol tingkat root dan menjalankan kode sewenang-wenang dalam backend asisten AI. Perusahaan keamanan Belanda sudah menemukan cacat itu pada bulan April 2025 tetapi merilis rincian tentang insiden tersebut sekarang.
Kerentanan berasal dari jalur yang membajak kelemahan di Sandbox Notebook Jupyter platform. Microsoft diam-diam menambal cacat setelah diberitahu tetapi secara kontroversial mengklasifikasikannya hanya sebagai keparahan”sedang”dan tidak memberikan hadiah bug.
Keamanan mata menerbitkan temuannya pada 25 Juli, menimbulkan pertanyaan baru tentang postur keamanan keamanan Microsoft yang dikerahkan dengan cepat dan proses pelepasan kerentanannya. Pengungkapan ini datang ketika Redmond bergulat dengan dampak dari serangan zerepoint zerepoint.
rinci dalam penulisan teknis oleh Eye Security , menunjukkan teknik privilege klasik. Para peneliti mulai dengan menyelidiki kotak pasir Python langsung yang ditambahkan Microsoft secara diam-diam ke Copilot Enterprise pada bulan April 2025, menemukan mereka dapat menjalankan perintah sistem secara langsung menggunakan sintaks notebook Jupyter.
Akses awal ini menempatkan mereka di dalam wadah sebagai pengguna bernama’Ubuntu’di dalam lingkungan Miniconda. Sementara pengguna ini adalah bagian dari grup’sudo’, biner sudo itu sendiri hilang, mencegah jalan sederhana menuju eskalasi hak istimewa. Lingkungan adalah sistem file overlayfs, memberi mereka sekilas ke konstruksi wadah.
Eksplorasi tim mengungkapkan bahwa sebagian besar skrip khusus layanan berada di direktori/aplikasi. Dengan menganalisis file-file ini, mereka mengidentifikasi skrip entrypoint container, entrypoint.sh, yang bertanggung jawab untuk meluncurkan layanan inti. Skrip ini adalah kunci untuk menemukan kelemahan.
Dalam proses startup ini, skrip penolong bernama KeepaliveJupytersvc.sh diluncurkan dengan hak istimewa root. Tujuannya adalah untuk berjalan dalam loop tak terbatas, memastikan layanan Jupyter selalu aktif. Untuk melakukan ini, secara berkala mengeksekusi perintah pGrep untuk memeriksa prosesnya.
Di sini, para peneliti menemukan cacat kritis. Script dieksekusi pGrep tanpa menentukan jalur sistem lengkapnya (mis.,/Usr/bin/pGrep). Ini berarti sistem akan mencari melalui daftar direktori yang didefinisikan dalam variabel lingkungan $ path untuk menemukan yang dapat dieksekusi.
Yang terpenting, variabel $ Path Root yang tercantum/app/miniconda/bin sebelum direktori sistem standar. Tim keamanan mata menemukan bahwa pengguna’Ubuntu’mereka telah menulis izin ke direktori khusus ini, pengawasan yang menciptakan peluang emas untuk serangan pembajakan jalur.
Dengan semua bagian yang ada, langkah terakhir sederhana. Para peneliti membuat naskah Python jahat dan menamainya Pgrep. Mereka mengunggahnya ke direktori writable/app/miniconda/bin. Dalam hitungan detik, skrip level root `KeepAliveJupytersvc.sh` menjalankan ceknya, menemukan file jahat mereka terlebih dahulu, dan mengeksekusi dengan hak akar penuh, memberi mereka kendali penuh atas wadah tersebut.