专栏名称: 安全圈
国内安全概念新媒体
目录
相关文章推荐
51好读  ›  专栏  ›  安全圈

【安全圈】AWS多项服务存在漏洞,能让攻击者完全控制账户

安全圈  · 公众号  ·  · 2024-08-13 19:00

正文

请到「今天看啥」查看全文



关键词

安全漏洞



据The Hacker News消息,网络安全研究人员在 Amazon Web Services (AWS) 产品中发现了多个严重漏洞,如果成功利用这些漏洞,可能会导致严重后果。

根据云安全公司Aqua在与The Hacker News分享的一份详细报告,这些漏洞的影响范围包括远程代码执行(RCE)、全方位服务用户接管(可能提供强大的管理访问权限)、操纵人工智能模块、暴露敏感数据、数据泄露和拒绝服务攻击。

其中,研究人员发现最核心的问题是一种被称为“桶垄断(Bucket Monopoly)的影子资源攻击载体,能在使用 CloudFormation、Glue、EMR、SageMaker、ServiceCatalog 和 CodeStar 等服务时自动创建 AWS S3 存储桶。

由于以该方式创建的 S3 存储桶名称具有唯一性,又遵循预定义的命名规则,攻击者可利用此行为在未使用的 AWS 区域中设置存储桶,并等待合法的 AWS 客户使用上述易受攻击的服务之一来秘密访问 S3 存储桶的内容。

根据攻击者控制的S3存储桶权限,该攻击方法可用于升级以触发 DoS 条件,或执行代码、操纵或窃取数据,甚至在受害者不知情的情况下完全控制其账户。

不过,攻击者必须等到受害者首次在新区域部署新的 CloudFormation 堆栈才能成功发起攻击。而修改 S3 存储桶中的 CloudFormation 模板文件以创建恶意管理员用户还取决于受害者账户是否具有管理 IAM 角色的权限。

Aqua 表示,这种攻击方式不仅影响 AWS 服务,还影响企业组织在AWS 环境中部署的许多开源项目。Aqua还发现其他五项 AWS 服务依赖于类似的 S3 存储桶命名方法,从而容易遭受影子资源攻击:

  • AWS Glue: aws-glue-assets-{Account-ID}-{Region}

  • AWS Elastic MapReduce (EMR): aws-emr-studio -{Account-ID}-{Region}

  • AWS SageMaker: sagemaker-{Region}-{Account-ID}

  • AWS CodeStar: aws-codestar-{Region}-{Account-ID}

  • AWS Service Catalog: cf-templates-{Hash}-{Region}

这些漏洞于2024年2月首次得到披露,亚马逊在3月—6月期间对这些漏洞进行了修复,相关研究成果已在近期举行的2024美国黑帽大会上进行了公布。


END

阅读推荐

【安全圈】腾讯云:监测到国内大量家用路由器遭 DNS 劫持,服务器端现已恢复

【安全圈】微软 Copilot AI 被指可被黑客操纵,轻松窃取企业机密

【安全圈】揭开倒卖个人信息黑幕,买家多为赌博网站老板!

【安全圈】科沃斯扫地机器人被曝安全漏洞,可利用摄像头和麦克风监视主人


安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「 安全圈」就点个三连吧!







请到「今天看啥」查看全文