您现在的位置是:系统运维 >>正文
S3影子存储桶使AWS帐户容易受到攻击
系统运维2人已围观
简介攻击者可以通过预先创建具有可预测名称的S3存储桶,从而访问AWS账户或敏感数据,而这些存储桶将被各种服务和工具自动使用。研究人员发现了一种攻击AWS服务或自动配置AWS S3存储桶的第三方项目的新方法 ...

攻击者可以通过预先创建具有可预测名称的影易受S3存储桶,从而访问AWS账户或敏感数据,存储而这些存储桶将被各种服务和工具自动使用。桶使
研究人员发现了一种攻击AWS服务或自动配置AWS S3存储桶的户容第三方项目的新方法,这种被称为“Shadow Resource”的到攻新攻击向量可能导致AWS账户被接管 、远程代码执行或敏感数据泄露 。影易受
安全公司Aqua Security的存储研究人员发现,六种AWS服务会创建具有可预测名称的桶使S3存储桶,这些存储桶易受新劫持技术的户容攻击,他们在本周的服务器租用到攻Black Hat USA安全会议上展示了他们的研究成果。
“Shadow Resource”攻击涉及攻击者在其他AWS区域提前创建存储桶 ,影易受然后等待目标用户在这些区域启用易受攻击的存储服务,从而导致敏感文件和配置被存储在由攻击者控制的桶使存储桶中 。
Aqua确定易受此技术攻击的户容AWS服务包括CloudFormation、Glue、到攻EMR、SageMaker、ServiceCatalog和CodeStar。亚马逊已经修复了这些服务中的问题,并正在调查过去是香港云服务器否曾被利用过 ,其他表现出类似S3存储桶配置行为的AWS服务和第三方工具可能仍然存在漏洞。
具有后门潜力的影子存储桶Aqua的研究人员在注意到AWS CloudFormation每次在新的AWS地理区域启用时,都会在后台创建一个S3存储桶后,开始了他们的调查。这个S3存储桶用于存储用户创建的CloudFormation模板,其名称格式为[固定前缀]-[唯一哈希值]-[AWS区域名称] ,例如cf-templates-123abcdefghi-us-east-1。
S3存储桶名称在整个AWS基础设施中是唯一的建站模板