Site icon Kiber.ba

Kritične ranjivosti u AWS-u omogućavaju napadačima da dobiju punu uslugu na daljinu

Kritične ranjivosti u AWS-u omogućavaju napadačima da dobiju punu uslugu na daljinu-Kiber.ba

Kritične ranjivosti u AWS-u omogućavaju napadačima da dobiju punu uslugu na daljinu-Kiber.ba

Istraživači iz Aqua-a su identifikovali kritične propuste u šest Amazon Web Services (AWS): CloudFormation, Glue, EMR, SageMaker, ServiceCatalog i CodeStar.

Ove ranjivosti su varirale po ozbiljnosti, potencijalno omogućavajući daljinsko izvršavanje koda, preuzimanje kompletne usluge korisnika, manipulaciju AI modulom, izloženost podacima, eksfiltraciju podataka i napade uskraćivanja usluge (DoS). Ranjivosti su mogle uticati na bilo koju organizaciju koja koristi ove usluge na globalnom nivou.

Istraživanje je uvelo dva značajna vektora napada: tehnike “ Resursa sjene ” i “ Monopola u kanti ”.

Ovi vektori iskorištavaju automatski generirane AWS resurse, kao što su S3 buckets, kreirane bez eksplicitnih korisničkih instrukcija. Napadači bi mogli iskoristiti ove vektore za izvršavanje koda, krađu podataka ili preuzimanje korisničkih računa.

Vremenski okvir otkrivanja i ublažavanja:

Tehnički detalji

AWS usluge automatski generišu resurse u sjeni , često bez svijesti korisnika. Na primjer, CloudFormation kreira S3 bucket s predvidljivim uzorkom imenovanja prilikom kreiranja novog steka.

Evo kratkih detalja o ranjivosti za svaku uslugu u jednom redu:

Prema istraživanju Aqua-e , napadači bi to mogli iskoristiti tako što bi preventivno kreirali kante u neiskorištenim regijama, što bi dovelo do potencijalne manipulacije podacima ili preuzimanja računa.

Ova tehnika uključuje traženje svih mogućih nepotraženih regiona za predvidljiv S3 obrazac bucket-a, povećavajući vjerovatnoću presretanja interakcije žrtve sa ovim korpama. To bi moglo dovesti do ozbiljnih posljedica, kao što je potpuna kompromitacija računa.

AWS je odmah odgovorio na prijavljene ranjivosti, implementirajući popravke kako bi spriječio napadače da iskoriste ove vektore. Na primjer, AWS sada dodaje nasumične sekvence u nazive segmenta ako segment već postoji ili traži od korisnika da odaberu novo ime. CodeStar-ov problem je riješen jer se usluga planira zastarjeti u julu 2024.

AWS Glue ranjivost omogućava daljinsko izvršavanje koda

Istraživači su otkrili kritičnu ranjivost u AWS Glueu, usluzi koja se koristi za automatizaciju ETL procesa. Kada korisnik kreira posao koristeći Visual ETL alat, S3 bucket se automatski kreira za pohranjivanje Glue poslova, prvenstveno Python skripti koje izvršava Glue.

Naziv segmenta je predvidljiv, sa konstantnim prefiksom iza kojeg slijede ID računa i region. Napadač koji zna ID AWS naloga može kreirati ovu kantu u bilo kojoj regiji i čekati da žrtva koristi Glue ETL, što će uzrokovati da žrtvin Glue servis upiše datoteke u košaricu koju kontrolira napadač.

Da bi iskoristio ovu ranjivost, napadač mora zatražiti predvidljivu S3 kantu, definirati dopuštenu politiku zasnovanu na resursima i dozvoliti javni pristup kutiji.

Oni bi također trebali definirati Lambda funkciju koja ubacuje kod u bilo koju datoteku koja se ispušta u kantu. Ova ranjivost omogućava napadaču da ubaci bilo koji kod u žrtvin Glue posao, što rezultira daljinskim izvršavanjem koda (RCE).

U nekim scenarijima, također je moguće kreirati druge resurse na nalogu žrtve ili ulogu administratora koju bi napadač mogao preuzeti, ovisno o ulozi koju je žrtva dodijelila Glue poslu.

Ublažavanje

Iako je AWS ublažio ranjivosti u pogođenim uslugama, slični vektori napada mogu i dalje postojati u drugim AWS uslugama ili projektima otvorenog koda. Organizacije bi trebale slijediti najbolje prakse i implementirati preporučene mjere ublažavanja kako bi se zaštitile od takvih prijetnji.

Izvor: CyberSecurityNews

Exit mobile version