专家发现导致 RCE、数据窃取和全服务接管的严重 AWS 漏洞

2024-08-10 14:05:52 0 895

专家发现导致 RCE、数据窃取和全服务接管的严重 AWS 漏洞



网络安全研究人员发现了亚马逊网络服务 (AWS) 产品中存在多个严重缺陷,如果成功利用,可能会导致严重后果。

云安全公司 Aqua 在与 The Hacker News 分享的详细报告中表示:“这些漏洞的影响范围包括远程代码执行 (RCE)、全方位服务用户接管(可能提供强大的管理访问权限)、操纵 AI 模块、暴露敏感数据、数据泄露和拒绝服务。 ”

继 2024 年 2 月负责任地披露漏洞后,亚马逊在 3 月至 6 月的几个月内解决了这些问题。调查结果在 2024 年美国黑帽大会上进行了展示。

该问题的核心被称为“Bucket Monopoly”,是一种称为“影子资源”的攻击媒介,在本例中指的是使用 CloudFormation、Glue、EMR、SageMaker、ServiceCatalog 和 CodeStar 等服务时自动创建 AWS S3 存储桶。

以此方式创建的 S3 存储桶名称既独特又遵循预定义的命名约定(“cf-templates-{Hash}-{Region}”)。攻击者可以利用此行为在未使用的 AWS 区域中设置存储桶,并等待合法的 AWS 客户使用其中一个易受攻击的服务来秘密访问 S3 存储桶的内容。

根据授予攻击者控制的 S3 存储桶的权限,该方法可用于升级以触发 DoS 条件,或执行代码、操纵或窃取数据,甚至在用户不知情的情况下完全控制受害者帐户。

为了最大限度地提高成功率,攻击者可以使用 Bucket Monopoly 在所有可用区域中预先创建无人认领的存储桶,并在存储桶中存储恶意代码。当目标组织首次在新的区域中启用其中一项易受攻击的服务时,恶意代码将在不知情的情况下执行,这可能会导致创建一个可以向攻击者授予控制权的管理员用户。



然而,需要注意的是,攻击者必须等待受害者首次在新的区域中部署新的 CloudFormation 堆栈才能成功发起攻击。修改 S3 存储桶中的 CloudFormation 模板文件以创建恶意管理员用户还取决于受害者帐户是否具有管理 IAM 角色的权限。



Aqua 表示,它发现另外五种 AWS 服务也依赖类似的 S3 存储桶命名方法 - {服务前缀}-{AWS 帐户 ID}-{区域} - 从而使它们暴露于影子资源攻击,并最终允许威胁行为者提升权限并执行恶意操作,包括 DoS、信息泄露、数据操纵和任意代码执行 -

AWS Glue:aws-glue-assets-{账户 ID}-{区域}

AWS Elastic MapReduce (EMR):aws-emr-studio -{账户 ID} -{区域}

AWS SageMaker:sagemaker-{区域}-{账户 ID}

AWS CodeStar:aws-codestar-{区域}-{账户 ID}

AWS 服务目录:cf-templates-{Hash}-{Region}

该公司还指出,AWS 账户 ID 应该被视为秘密,这与亚马逊在其文档中所述的相反,因为它们可用于发动类似的攻击。

Aqua 表示:“这种攻击媒介不仅影响 AWS 服务,还影响组织用于在其 AWS 环境中部署资源的许多开源项目。许多开源项目都会自动创建 S3 存储桶作为其功能的一部分,或者指示其用户部署 S3 存储桶。”

“建议不要在存储桶名称中使用可预测或静态的标识符,而是为每个区域和帐户生成唯一的哈希值或随机标识符,并将该值合并到 S3 存储桶名称中。这种方法有助于防止攻击者过早地认领您的存储桶。”

关于作者

maojila101篇文章443篇回复

评论0次

要评论?请先  登录  或  注册