多租户AWS漏洞暴露账户资源

AWS AppSync 存在一个混淆代理问题,攻击者可以利用此漏洞滥用IAM角色,访问不同AWS账户中的资源。研究人员发现,通过绕过ARN验证,攻击者可以在其它账户中创建AppSync数据源,从而交互和访问相关资源。该漏洞已得到AWS的修复,未发现有客户受到影响。
摘要由CSDN通过智能技术生成

da3b1b204de426bc657efe4df86b238f.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

44b2636b50316e3e9925abc6a63c4e8d.gif

Amazon Web Services (AWS) 中存在一个多租户漏洞,可导致攻击者滥用 AWS AppSync 获得对组织机构账户中的资源。

云安全公司 Datadog 安全实验室解释称,攻击者可利用该AWS AppSync 服务在其它 AWS 账户中承担身份和访问管理 (IAM) 角色,获得这些账户中的资源。该Appsync 服务可使开发人员创建 GraphQL 和 Pub/Sub API,每种都具有相关的数据资源,并直接调用AWS API,创建AWS 服务集成,通过IAM权限定义角色。

该漏洞是“混淆代理问题”,原因是它允许权限稍低的实体(攻击者)诱骗权限更高的实体 (AppSync) 以其名义执行具体操作。

为阻止此类攻击,在创建数据来源的过程中,AWS验证针对AWS账户的该角色的唯一标志符 Amazon 资源名称 (ARN)。如果两者不匹配,则API 会显示错误。研究人员发现在验证过程中,“API将接受使用混合案例属性的 JSON payload”。该ARN 在serviceRoleARN 参数中传递,可用于绕过该验证流程。在本质上,该机制可使研究员“在不同的AWS账户中提供角色的 ARN”。

研究人员指出,“通过绕过ARN验证,我们能够在其它AWS账户中创建和角色相关联的AppSync 数据来源。这就可使攻击者与角色相关联的任何资源交互,信任任何账户中的 AWS AppSec 服务。”

研究人员表示,该漏洞可被用于创建指向其它AWS账户中的 AppSync API 数据来源,本质是在这些账户中访问数据。研究员已在9月1日将问题告知AWS,后者在9月6日推出补丁。

本周,AWS发布安全公告表示,该漏洞本可悲滥用于绕过 AppSync 的跨账户角色用途验证并访问其它客户账户中的资源。AWS提到,“任何客户均未受到该漏洞影响,无需采取任何操作。目前已分析自服务发布之日的日志,我们认为与该问题相关联的唯一一起活动发生在研究人员所控制的账户之间。其它客户账户并未受影响。”

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

适用于Kubernetes 的AWS IAM 验证器中存在漏洞,导致提权等攻击

PyPI 仓库中的恶意Python包将被盗AWS密钥发送至不安全的站点

热门PyPI 包 “ctx” 和 PHP库 “phpass” 长时间未更新遭劫持,用于窃取AWS密钥

如何找到 AWS 环境下应用程序中易于得手的漏洞?

亚马逊 AWS 大宕机,大量互联网服务无法使用

原文链接

https://www.securityweek.com/cross-tenant-aws-vulnerability-exposed-account-resources

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

ce7644b17af7c477bbea814908b924e6.jpeg

b7eac0eb3020999a48a8e2ef3c9bdd26.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   f72492ad3f8c5a109b062d4904911051.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值