HackerNews 17小时前
亚马逊云服务器 ECScape 存在漏洞,可引发跨任务凭证窃取
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现了一种名为“ECScape”的攻击方法,能够利用亚马逊弹性容器服务(ECS)中的一项未记录协议,让低权限的容器窃取同一EC2实例上高权限容器的AWS凭证。攻击者通过冒充ECS代理,获取主机上所有运行任务的凭证,从而实现横向移动、访问敏感数据并可能控制整个云环境。亚马逊已强调了客户在EC2中对容器进行适当隔离的重要性,并提供了包括使用AWS Fargate、限制元数据服务访问以及强化ECS代理权限等缓解措施建议。此漏洞的披露再次凸显了在云环境中实施最小权限原则和持续安全审计的必要性。

🎯 ECScape攻击利用了ECS内部未记录协议,允许低权限容器窃取同一EC2实例上高权限容器的AWS凭证,实现跨任务权限提升。

🛡️ 攻击者通过冒充ECS代理,伪造并签署WebSocket请求,将“sendCredentials”参数设置为“true”,从而收集该实例上所有运行中任务的凭证。

🌐 亚马逊在负责任披露后,强调了客户在EC2中缺乏任务隔离,容器可能访问同一实例上其他任务的凭证,并建议客户采取更强的隔离模型。

🔧 缓解措施包括避免在同一实例上部署不同权限级别的任务,使用AWS Fargate实现完全隔离,禁用或限制任务的实例元数据服务(IMDS)访问,限制ECS代理权限,以及设置CloudTrail警报。

⚖️ 核心教训是将每个容器视为潜在被攻陷对象,严格限制其“爆炸半径”,并认识到云服务抽象便利性的同时,安全性依赖于隔离机制的有效性。

HackerNews 编译,转载请注明出处:

网络安全研究人员在亚马逊弹性容器服务(Amazon Elastic Container Service, ECS)中演示了一种“端到端权限提升链条”攻击方法。攻击者可利用该漏洞进行横向移动、访问敏感数据并控制整个云环境。

该攻击技术被安全研究公司Sweet Security的研究员Naor Haziz命名为“ECScape”,他于今日在拉斯维加斯举行的Black Hat USA安全会议上公布了这一发现。

“我们发现了一种方法,可以滥用一项未记录的ECS内部协议,获取同一EC2实例上其他ECS任务所属的AWS凭证,”Haziz在分享给The Hacker News的报告中说,“一个拥有低权限IAM(身份与访问管理)角色的恶意容器,可以获取在同一主机上运行的更高权限容器的权限。”

Amazon ECS是一项完全托管的容器编排服务,允许用户部署、管理和扩展容器化应用程序,并与Amazon Web Services(AWS)集成以在云中运行容器工作负载。

Sweet Security发现的漏洞本质上允许权限提升:运行在ECS实例上的低权限任务,可以通过窃取凭证劫持同一EC2机器上更高权限容器的IAM权限。

换言之,ECS集群中的恶意应用程序可以伪装成更高权限的任务。这是通过利用在地址169.254.170[.]2运行的元数据服务实现的,该服务暴露了与任务IAM角色关联的临时凭证。

虽然这种方法确保每个任务在运行时获得其IAM角色的凭证,但ECS代理身份的泄露可能允许攻击者冒充该代理并获取主机上任何任务的凭证。完整攻击序列如下:

    获取主机的IAM角色凭证(EC2实例角色)以冒充代理发现代理通信的ECS控制平面端点收集必要的标识符(集群名称/ARN、容器实例ARN、代理版本信息、Docker版本、ACS协议版本和序列号),使用任务元数据端点和ECS内省API作为代理进行身份验证伪造并签署代理通信服务(Agent Communication Service, ACS)WebSocket请求,冒充代理并将“sendCredentials”参数设置为“true”收集该实例上所有运行中任务的凭证

“伪造的代理通道也能保持隐蔽,”Haziz表示,“我们的恶意会话模仿了代理的预期行为——确认消息、递增序列号、发送心跳——因此不会显得异常。”

“通过冒充代理的上游连接,ECScape彻底瓦解了该信任模型:一个被攻陷的容器可以被动收集同一EC2实例上所有其他任务的IAM角色凭证,并立即以这些权限行动。”

在共享EC2主机上运行ECS任务时,ECScape可能造成严重后果,因为它为跨任务权限提升、凭证泄露和元数据窃取打开了大门。

在负责任的披露后,亚马逊强调了客户在适用情况下采用更强隔离模型的必要性,并明确在其文档中指出:在EC2中没有任务隔离,“容器可能访问同一容器实例上其他任务的凭证”。

作为缓解措施,建议:

    避免在同一实例上部署高权限任务与不可信或低权限任务使用AWS Fargate实现完全隔离禁用或限制任务的实例元数据服务(IMDS)访问限制ECS代理权限设置CloudTrail警报以检测IAM角色的异常使用

核心教训是应将每个容器视为可能被攻陷的对象,并严格限制其爆炸半径,”Haziz说,“AWS便捷的抽象(任务角色、元数据服务等)方便了开发者,但当多个具有不同权限级别的任务共享底层主机时,其安全性仅取决于隔离它们的机制——而这些机制可能存在微妙的弱点。”

此漏洞披露正值近期报告多起云安全漏洞之际,包括:

    谷歌Cloud Build与GitHub集成中的竞争条件漏洞(可能绕过维护者审查执行未审核代码)Oracle云基础设施(OCI)代码编辑器中的远程代码执行漏洞(可劫持Cloud Shell环境)名为“I SPy”的攻击技术(利用Microsoft Entra ID中的服务主体进行权限提升和持久化)Azure机器学习服务中的权限提升漏洞(允许存储账户访问者执行任意代码)旧版AmazonGuardDutyFullAccess策略的范围漏洞(可能导致组织被完全接管)滥用Azure Arc进行权限提升和持久化的攻击技术Azure内置Reader角色权限过高及API漏洞(可被串联利用泄露VPN密钥)谷歌Gerrit中的供应链漏洞“GerriScary”(允许向ChromiumOS等关键项目提交未授权代码)谷歌云平台配置错误(暴露了互联网交换点内部子网络)“ConfusedFunction”权限提升漏洞的扩展(可适配AWS和Azure平台)

最有效的缓解策略是确保云环境中所有服务账户(SA)遵循最小权限原则,且没有遗留云SA仍在使用,”Talos表示,“确保所有云服务和依赖项均已应用最新安全补丁。若存在遗留SA,请用最小权限SA替换它们。”

 

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

ECScape Amazon ECS 权限提升 云安全 AWS
相关文章