AWS修補(bǔ)AppSync的跨租戶攻擊漏洞

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時(shí)間:2022-11-29
1912
AWS二個(gè)月前修補(bǔ)了AppSync一個(gè)能使攻擊者冒充其他AWS租戶身份,并使用或入侵他人AWS資源的“混淆代理人”漏洞。

1125-aws-960.jpg

AWS二個(gè)月前修補(bǔ)了AppSync一個(gè)能使攻擊者冒充其他AWS租戶身份,并使用或入侵他人AWS資源的“混淆代理人”漏洞。

這項(xiàng)漏洞是由安全廠商Datadog 9月發(fā)現(xiàn)并通報(bào),位于AWS的AppSync服務(wù)中。

AppSync為常用的開發(fā)工具,提供GraphQL及Pub/Sub API,可將多種來源,包括Amazon DynamoDB、RDS、AWS Lambda、HTTP API的資料集成。除了默認(rèn)的資料源和解析器(resolver)之外,AppSync也讓開發(fā)人員得以直接調(diào)用AWS API,以便和沒有預(yù)建解析器的AWS服務(wù)集成,例如開發(fā)人員想創(chuàng)建GraphQL API和Amazon S3互動(dòng),可以直接在其生產(chǎn)環(huán)境設(shè)置AppSync。以S3為例,開發(fā)人員欲創(chuàng)建GraphQL API時(shí),需先創(chuàng)建具S3權(quán)限的角色,等GraphQL API被調(diào)用后,就由AppSync扮演這角色而執(zhí)行AWS API調(diào)用并解釋結(jié)果。

但從安全角度上,這就引發(fā)了“混淆代理人”問題(confused deputy),即一個(gè)權(quán)限較低的實(shí)體(如攻擊者)說服權(quán)限高的實(shí)體(如AppSync)代它執(zhí)行行為。

原本AWS可驗(yàn)證Amazon Resource Name(ARN)來防止AppSync發(fā)生被濫用的情形,ARN是AWS資源的獨(dú)立識(shí)別代碼。在創(chuàng)建資料源時(shí),GraphQL API會(huì)檢查傳入調(diào)用的ARN決定是不是同一個(gè)AWS賬號(hào)。若判定不同賬號(hào),該API就會(huì)拋出錯(cuò)誤代碼。而ARN是包含在GraphQL API的serviceRoleArn參數(shù)中。

研究人員發(fā)現(xiàn)的漏洞在于該API的“serviceRoleArn”參數(shù)若以不同大小寫的組合,例如以“servicerolearn”提供,就能繞過驗(yàn)證。這使得不同賬號(hào)的人得以創(chuàng)建連到其他AWS賬號(hào)的AppSync資料源,攻擊者因而可借此訪問任何信任AWS AppSync的角色的資源。

研究人員指出,只要攻擊者能以釣魚信件騙取目標(biāo)公司的AWS帳密,借此漏洞創(chuàng)建AppSync API及資料源,只要指向目標(biāo)AWS賬號(hào)下的某一角色即可。最終攻擊者即可取得目標(biāo)公司資源的控制權(quán)。

研究人員于今年9月1日通報(bào)AWS后,后者很快證實(shí)并在5天后修補(bǔ)了AppSync服務(wù)的漏洞。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
版權(quán)說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家