HackerNews 02月17日
新型“whoAMI”攻击利用AWS AMI名称混淆实现远程代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员披露了一种名为“whoAMI”的新型名称混淆攻击,该攻击利用亚马逊机器镜像(AMI)的发布机制,允许攻击者在AWS账户内获得代码执行权限。攻击通过发布恶意AMI并诱骗配置错误的软件使用,实现了供应链攻击。Datadog安全实验室发现,约1%的组织受到影响,并已发现多种编程语言的易受攻击代码示例。亚马逊在披露后迅速解决了该问题,并推出了Allowed AMIs安全控制措施。

⚠️“whoAMI”攻击是一种新型的供应链攻击,攻击者通过发布恶意亚马逊机器镜像(AMI),诱骗目标系统使用该镜像而非合法的对应资源,从而获得代码执行权限。

🔍攻击利用了开发人员在使用ec2:DescribeImages API搜索AMI时,可能省略“–owners”属性的漏洞。攻击成功需要满足三个条件:使用名称过滤器、未指定所有者,以及从返回的匹配镜像列表中获取最新创建的镜像。

🛡️亚马逊在收到漏洞报告后三天内解决了该问题,并推出了Allowed AMIs安全控制措施,允许客户限制在其AWS账户内发现和使用的AMI,从而降低受攻击风险。

HackerNews 编译,转载请注明出处:

网络安全研究人员披露了一种新型名称混淆攻击“whoAMI”,该攻击允许任何发布具有特定名称的亚马逊机器镜像(AMI)的人在亚马逊网络服务(AWS)账户内获得代码执行权限。

Datadog安全实验室研究员Seth Art在一份与《黑客新闻》共享的报告中表示:“如果大规模执行,这种攻击可以用于获取数千个账户的访问权限。这种易受攻击的模式可以在许多私有和开源代码仓库中找到。”

这种攻击本质上是一种供应链攻击,通过发布恶意资源并诱骗配置错误的软件使用它而不是合法的对应资源来实现。

攻击利用了任何人都可以将AMI(用于在AWS中启动弹性计算云EC2实例的虚拟机镜像)发布到社区目录这一事实,以及开发人员在通过ec2:DescribeImages API搜索时可能省略“–owners”属性的情况。

具体来说,当受害者通过API检索AMI ID时,名称混淆攻击需要满足以下三个条件:

这使得攻击者可以创建一个与搜索条件中指定的模式匹配的恶意AMI,从而导致使用威胁行为者的“替身”AMI创建EC2实例。反过来,这授予了对实例的远程代码执行(RCE)能力,允许威胁行为者发起各种后续利用行动。

攻击者只需要一个AWS账户,就可以将他们的后门AMI发布到公共社区AMI目录,并选择一个与目标所寻求的AMI匹配的名称。

“这与依赖混淆攻击非常相似,只是在后者中,恶意资源是一个软件依赖项(如pip包),而在whoAMI名称混淆攻击中,恶意资源是一个虚拟机镜像,”Art说。

Datadog表示,该公司监控的大约1%的组织受到了whoAMI攻击的影响,并且发现了使用易受攻击标准编写的Python、Go、Java、Terraform、Pulumi和Bash shell的公开代码示例。

在2024年9月16日负责任地披露后,亚马逊在三天后解决了这个问题。当被要求置评时,AWS告诉《黑客新闻》,它没有发现任何证据表明这种技术在野外被滥用。

“所有AWS服务都按设计运行。根据广泛的日志分析和监控,我们的调查确认,这项研究中描述的技术仅由授权研究人员执行,没有证据表明任何其他方使用了它,”该公司表示。

“这种技术可能会影响通过ec2:DescribeImages API检索亚马逊机器镜像(AMI)ID但未指定所有者值的客户。2024年12月,我们推出了Allowed AMIs,这是一种新的账户范围设置,使客户能够限制在其AWS账户内发现和使用AMI。我们建议客户评估并实施这一新的安全控制措施。”

截至去年11月,HashiCorp Terraform已开始在terraform-provider-aws版本5.77.0中使用“most_recent = true”但未使用所有者过滤器时向用户发出警告。预计该警告诊断将在版本6.0.0中升级为错误。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

whoAMI攻击 AMI AWS安全
相关文章