Condividi tramite


Procedure consigliate per il codice sicuro

In Azure Machine Learning è possibile caricare file e contenuto da qualsiasi origine in Azure. I contenuti all'interno di notebook o script di Jupyter che vengono caricati possono potenzialmente leggere i dati dalle sessioni, accedere ai dati sensibili all'interno dell'organizzazione in Azure o eseguire processi dannosi per conto dell'utente.

Importante

Eseguire solo notebook o script da origini attendibili. Ad esempio, contenuti per cui l'utente o il team addetto alla sicurezza hanno esaminato il notebook o lo script.

Potenziali minacce

Lo sviluppo con Azure Machine Learning comporta spesso ambienti di sviluppo basati sul Web, ad esempio notebook o Azure Machine Learning Studio. Quando si usano ambienti di sviluppo basati sul Web, le potenziali minacce sono:

  • Scripting intersito (XSS)

    • Attacco intrusivo di DOM: questo tipo di attacco può modificare l'interfaccia utente visualizzata nel browser. Ad esempio, modificando il comportamento del pulsante di esecuzione in un Jupyter Notebook.
    • Cookie o token di accesso: gli attacchi XSS possono anche accedere all'archiviazione locale e ai cookie del browser. Il token di autenticazione di Microsoft Entra è memorizzato nell'archiviazione locale. Un attacco XSS potrebbe usare questo token per effettuare chiamate API per conto dell'utente e quindi inviare i dati a un sistema o a un'API esterni.
  • Richiesta intersito falsa: questo attacco potrebbe sostituire l'URL di un'immagine o un collegamento con l'URL di uno script o un'API dannoso. Quando l'immagine viene caricata o viene fatto clic su un collegamento, viene effettuata una chiamata all'URL.

Notebook di studio di Azure Machine Learning

Studio di Azure Machine Learning offre un'esperienza notebook ospitata nel browser. Le celle di un notebook possono restituire frammenti o documenti HTML che contengono un codice dannoso. Quando viene eseguito il rendering dell'output, il codice può essere eseguito.

Possibili minacce:

  • Scripting intersito (XSS)
  • Richiesta intersito falsa

Mitigazioni fornite da Azure Machine Learning:

  • L'output della cella di codice è in inserito in una sandbox in un iframe. L'iframe impedisce allo script di accedere al DOM padre, ai cookie o all'archiviazione di sessione.
  • Il contenuto della cella Markdown viene pulito usando la libreria dompurify. In questo modo viene bloccata l'esecuzione di script dannosi con le celle Markdown.
  • Gli URL dell'immagine e i collegamenti Markdown vengono inviati a un endpoint di proprietà di Microsoft, che verifica la presenza di valori dannosi. Se viene rilevato un valore dannoso, l'endpoint rifiuta la richiesta.

Azioni consigliate:

  • Verificare di considerare attendibile il contenuto dei file prima di caricarlo in studio. È necessario confermare che si stanno caricando file attendibili.
  • Quando si seleziona un collegamento per aprire un'applicazione esterna, viene richiesto di considerare attendibile l'applicazione.

Istanza di calcolo di Azure Machine Learning

L'istanza di ambiente di calcolo di Azure Machine Learning ospita Jupyter e Jupyter Lab. Quando si usa uno dei due elementi, il codice all'interno delle celle del notebook può restituire documenti HTML o frammenti contenenti codice dannoso. Quando viene eseguito il rendering dell'output, il codice può essere eseguito. Le stesse minacce si applicano quando si usa RStudio o Posit Workbench (in precedenza RStudio Workbench) ospitato in un'istanza di calcolo.

Possibili minacce:

  • Scripting intersito (XSS)
  • Richiesta intersito falsa

Mitigazioni fornite da Azure Machine Learning:

  • Nessuno. Jupyter e JupyterLab sono applicazioni open source ospitate nell'istanza di calcolo di Azure Machine Learning.

Azioni consigliate:

  • Verificare di considerare attendibile il contenuto dei file prima di caricarlo. È necessario confermare che si stanno caricando file attendibili.

Segnalare problemi di sicurezza

Azure Machine Learning è idoneo per il programma Bounty di Microsoft Azure. Per altre informazioni, vedere https://www.microsoft.com/msrc/bounty-microsoft-azure.