据The Hacker News消息,网络安全研究人员在 Amazon Web Services (AWS) 产品中发现了多个严重漏洞,如果成功利用这些漏洞,可能会导致严重后果。
根据云安全公司Aqua在与The Hacker News分享的一份详细报告,这些漏洞的影响范围包括远程代码执行(RCE)、全方位服务用户接管(可能提供强大的管理访问权限)、操纵人工智能模块、暴露敏感数据、数据泄露和拒绝服务攻击。
其中,研究人员发现最核心的问题是一种被称为“桶垄断(Bucket Monopoly)的影子资源攻击载体,能在使用 CloudFormation、Glue、EMR、SageMaker、ServiceCatalog 和 CodeStar 等服务时自动创建 AWS S3 存储桶。
由于以该方式创建的 S3 存储桶名称具有唯一性,又遵循预定义的命名规则,攻击者可利用此行为在未使用的 AWS 区域中设置存储桶,并等待合法的 AWS 客户使用上述易受攻击的服务之一来秘密访问 S3 存储桶的内容。
根据攻击者控制的S3存储桶权限,该攻击方法可用于升级以触发 DoS 条件,或执行代码、操纵或窃取数据,甚至在受害者不知情的情况下完全控制其账户。
不过,攻击者必须等到受害者首次在新区域部署新的 CloudFormation 堆栈才能成功发起攻击。而修改 S3 存储桶中的 CloudFormation 模板文件以创建恶意管理员用户还取决于受害者账户是否具有管理 IAM 角色的权限。
Aqua 表示,这种攻击方式不仅影响 AWS 服务,还影响企业组织在AWS 环境中部署的许多开源项目。Aqua还发现其他五项 AWS 服务依赖于类似的 S3 存储桶命名方法,从而容易遭受影子资源攻击:
- AWS Glue: aws-glue-assets-{Account-ID}-{Region}
- AWS Elastic MapReduce (EMR): aws-emr-studio -{Account-ID}-{Region}
- AWS SageMaker: sagemaker-{Region}-{Account-ID}
- AWS CodeStar: aws-codestar-{Region}-{Account-ID}
- AWS Service Catalog: cf-templates-{Hash}-{Region}
这些漏洞于2024年2月首次得到披露,亚马逊在3月—6月期间对这些漏洞进行了修复,相关研究成果已在近期举行的2024美国黑帽大会上进行了公布。
参考来源:
Experts Uncover Severe AWS Flaws Leading to RCE, Data Theft, and Full-Service Takeovers
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022