Orca協(xié)助AWS修復(fù)Superglue和BreakingFormation數(shù)據(jù)泄露漏洞

來(lái)源: cnBeta.COM
作者:raymon725
時(shí)間:2022-01-16
13960
近日,亞馬遜云服務(wù)被曝正在修補(bǔ)所謂的“強(qiáng)力膠”(Superglue)漏洞。此外還有一個(gè)被稱(chēng)作AWS CloudFormation的Bug,攻擊者可利用它們摸到其他用戶(hù)的敏感數(shù)據(jù)。

近日,亞馬遜云服務(wù)被曝正在修補(bǔ)所謂的“強(qiáng)力膠”(Superglue)漏洞。此外還有一個(gè)被稱(chēng)作AWS CloudFormation的Bug,攻擊者可利用它們摸到其他用戶(hù)的敏感數(shù)據(jù)。Orca安全研究團(tuán)隊(duì)率先披露了AWS工具中的缺陷,慶幸的是兩個(gè)Bug都已得到完全修補(bǔ)。

D4D9338B-29CB-4998-867D-8C03A65F7CC6.gif

(來(lái)自:Orca Security)

首先聊聊Superglue漏洞,用戶(hù)可借此訪(fǎng)問(wèn)其他AWS Glue用戶(hù)管理的信息。

AWS官方宣稱(chēng)Glue是一項(xiàng)無(wú)服務(wù)器的數(shù)據(jù)集成服務(wù),旨在輕松發(fā)現(xiàn)、準(zhǔn)備和組合那些用于分析、機(jī)器學(xué)習(xí)和應(yīng)用程序開(kāi)發(fā)的數(shù)據(jù)。

事實(shí)上,亞馬遜服務(wù)的體量著實(shí)龐大,以至于Glue用戶(hù)能夠免費(fèi)存儲(chǔ)多達(dá)百萬(wàn)個(gè)對(duì)象。

Orca指出——我們能夠識(shí)別AWS Glue中的一項(xiàng)功能,它可用于獲取AWS官方服務(wù)賬戶(hù)中的某個(gè)角色的憑證,從而賦予了對(duì)內(nèi)部服務(wù)API的完全訪(fǎng)問(wèn)權(quán)限。

結(jié)合內(nèi)部錯(cuò)誤配置和Glue內(nèi)部訪(fǎng)問(wèn)API,我們得以將帳戶(hù)內(nèi)的權(quán)限進(jìn)一步提升至不受限的水平,包括以完全的管理權(quán)限訪(fǎng)問(wèn)某個(gè)區(qū)域的所有資源。

7DE69D19-5F27-4DF9-B45D-44D0BF3D50D4.png

在受Glue服務(wù)信任的AWS客戶(hù)賬戶(hù)中,至少都有一個(gè)類(lèi)似角色的賬戶(hù)。

得逞后,攻擊者能夠查詢(xún)和修改區(qū)域內(nèi)的相關(guān)資源,包括但不限于Glue作業(yè)、開(kāi)發(fā)端點(diǎn)、工作流、爬蟲(chóng)、觸發(fā)器等元數(shù)據(jù)。

Orca證實(shí)——其已確認(rèn)通過(guò)該漏洞控制眾多賬戶(hù)、以訪(fǎng)問(wèn)其他AWS Glue用戶(hù)管理的信息的能力。

慶幸的是,漏洞披露不久后,亞馬遜在數(shù)小時(shí)內(nèi)就做出了回應(yīng),并于第二日實(shí)施了部分緩解,直到數(shù)日后徹底封堵了相關(guān)問(wèn)題。

5772C209-3D41-4E46-AFDF-566C054785E1.png

第二個(gè)漏洞影響到了AWS CloudFormation,通過(guò)將基礎(chǔ)設(shè)施視作代碼,用戶(hù)可對(duì)第一和第三方資源開(kāi)展建模、預(yù)置和管理。

這種“基礎(chǔ)設(shè)施即代碼”的范式,已于近年來(lái)愈加受到客戶(hù)的青睞。在遷移至云端的時(shí)候,其配置與維護(hù)的便利性也相當(dāng)出眾。

然而被稱(chēng)作BreakingFormation的第二個(gè)Bug,卻可被用于泄露在易受攻擊的服務(wù)器上發(fā)現(xiàn)的機(jī)密文件。

此外服務(wù)器端請(qǐng)求(SSRF)易受未經(jīng)授權(quán)披露內(nèi)部AWS基礎(chǔ)設(shè)施服務(wù)憑證的影響——慶幸的是,該漏洞在向AWS披露六天內(nèi)完成了徹底修復(fù)。

A52130CE-ED30-4653-AD0A-B7FDD4EA5D5F.png

最后,Bleeping Computer分享了AWS副總裁Colm MacCárthaigh在Twitter上披露的與BreakingFormation漏洞有關(guān)的更多細(xì)節(jié),且一開(kāi)始就承認(rèn)了Orca能夠獲得對(duì)所有AWS賬戶(hù)資源的訪(fǎng)問(wèn)權(quán)限的說(shuō)法。

然后Orca首席技術(shù)官Yoav Alon回應(yīng)稱(chēng)CloudFormation的暴露范圍,并不像最初預(yù)期的那樣廣泛。

我們立即向AWS通報(bào)了該問(wèn)題,后者迅速采取了行動(dòng)來(lái)解決這個(gè)問(wèn)題。

AWS安全團(tuán)隊(duì)在不到25小時(shí)內(nèi)編寫(xiě)了首個(gè)修復(fù)程序,并于6日內(nèi)落實(shí)到了所有AWS區(qū)域。

Orca安全研究人員幫助測(cè)試了修復(fù)補(bǔ)丁,以確保妥善解決相關(guān)問(wèn)題,且我們能夠驗(yàn)證其不會(huì)再遭到利用。

立即登錄,閱讀全文
AWS
版權(quán)說(shuō)明:
本文內(nèi)容來(lái)自于cnBeta.COM,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開(kāi)掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪(fǎng)
投稿采訪(fǎng)
出海管家
出海管家