Amazon GuardDuty現(xiàn)能更全面?zhèn)蓽yEC2執(zhí)行實例憑證外泄風險

來源: 十輪網(wǎng)
作者:十輪網(wǎng)
時間:2022-01-26
13109
AWS更新威脅偵測服務Amazon GuardDuty,現(xiàn)在能夠檢測EC2執(zhí)行實例憑證被另一個AWS賬戶使用的情況,并且向用戶發(fā)出不同等級的警示。

icev2-details.jpg

AWS更新威脅偵測服務Amazon GuardDuty,現(xiàn)在能夠檢測EC2執(zhí)行實例憑證被另一個AWS賬戶使用的情況,并且向用戶發(fā)出不同等級的警示。目前該新功能已經(jīng)在所有AWS地區(qū)提供,用戶不需要額外支付費用,當AWS賬戶激活GuardDuty服務,則默認會激活此新功能。

Amazon GuardDuy可以持續(xù)監(jiān)控惡意活動,或是未經(jīng)授權(quán)的行為,保護用戶的AWS賬戶、工作負載,以及存儲在S3中的資料。GuardDuty能夠分析事件、關(guān)注趨勢、模式,找出具有潛在問題的各種異常。而EC2執(zhí)行實例憑證則是通過EC2元數(shù)據(jù)服務,提供給執(zhí)行實例上所執(zhí)行的應用程序,一個臨時的憑證。

攻擊者可能入侵用戶EC2執(zhí)行實例上運行的應用程序,并設法訪問該執(zhí)行實例的元數(shù)據(jù)服務,如此攻擊者便能夠截取憑證,而這些憑證具有用戶在IAM角色定義,附加到執(zhí)行實例上的權(quán)限,因此根據(jù)應用程序功能不同,攻擊者有機會攻擊S3或是DynamoDB來竊取資料,啟動或是終止EC2執(zhí)行實例,甚至是創(chuàng)建新的IAM用戶或是角色。

GuardDuty具備能夠偵測從AWS外部IP,訪問這類憑證的情況,但是更聰明的攻擊者,可能會使用另一個AWS賬號,來進一步隱藏活動,以利用GuardDuty偵測范圍之外的方式活動。

不過,AWS服務API通信的來源IP地址,與EC2執(zhí)行實例IP地址不同,可能有其正當理由,考慮到流量路由到一個或是多個VPC的復雜網(wǎng)絡拓撲,像是AWS Transit Gateway或AWS Direct Connect。而且多區(qū)域配置或是不使用AWS Organizations,都會使得偵測憑證使用的AWS賬戶,變得非常困難。

不少大型企業(yè)使用自己的解決方案,來偵測和維護這類安全漏洞,但AWS提到,這類型解決方案不容易構(gòu)建和維護,僅有少數(shù)企業(yè)具有這樣的資源。因此AWS現(xiàn)在更新GuardDuy,使其能夠偵測來自AWS網(wǎng)絡內(nèi),使用其他AWS賬戶使用憑證的情況,簡化解決問題的方法。

現(xiàn)在當GuardDuty偵測到EC2執(zhí)行實例憑證遭濫用時,便會生成警示,當從附屬賬戶使用憑證時,警示會被標記為中等嚴重性,否則將會出現(xiàn)高嚴重性警示,AWS提到,附屬賬戶可能是由同一個GuardDuty管理員賬戶監(jiān)控的賬戶,這些賬戶可能屬于組織,也可能并非組織的一部分。

立即登錄,閱讀全文
AWS
版權(quán)說明:
本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔相關(guān)法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家