1. XenForo 1.5.14 中文版——支持中文搜索!现已发布!查看详情
  2. Xenforo 爱好者讨论群:215909318 XenForo专区

科技 Orca协助AWS修复Superglue和BreakingFormation数据泄露漏洞

Discussion in '新闻聚焦' started by 漂亮的石头, 2022-01-14.

  1. 漂亮的石头

    漂亮的石头 版主 Staff Member

    Joined:
    2012-02-10
    Messages:
    488,394
    Likes Received:
    48
    近日,亚马逊云服务被曝正在修补所谓的“强力胶”(Superglue)漏洞。此外还有一个被称作 AWS CloudFormation 的 Bug,攻击者可利用它们摸到其他用户的敏感数据。Orca 安全研究团队率先披露了 AWS 工具中的缺陷,庆幸的是两个 Bug 都已得到完全修补。

    [​IMG]

    (来自:Orca Security)​

    首先聊聊 Superglue 漏洞,用户可借此访问其他 AWS Glue 用户管理的信息。

    AWS 官方宣称 Glue 是一项无服务器的数据集成服务,旨在轻松发现、准备和组合那些用于分析、机器学习和应用程序开发的数据。

    事实上,亚马逊服务的体量着实庞大,以至于 Glue 用户能够免费存储多达百万个对象。


    Orca 指出 —— 我们能够识别 AWS Glue 中的一项功能,它可用于获取 AWS 官方服务账户中的某个角色的凭证,从而赋予了对内部服务 API 的完全访问权限。

    结合内部错误配置和 Glue 内部访问 API,我们得以将帐户内的权限进一步提升至不受限的水平,包括以完全的管理权限访问某个区域的所有资源。

    [​IMG]

    在受 Glue 服务信任的 AWS 客户账户中,至少都有一个类似角色的账户。

    得逞后,攻击者能够查询和修改区域内的相关资源,包括但不限于 Glue 作业、开发端点、工作流、爬虫、触发器等元数据。


    Orca 证实 —— 其已确认通过该漏洞控制众多账户、以访问其他 AWS Glue 用户管理的信息的能力。

    庆幸的是,漏洞披露不久后,亚马逊在数小时内就做出了回应,并于第二日实施了部分缓解,直到数日后彻底封堵了相关问题。

    [​IMG]

    第二个漏洞影响到了 AWS CloudFormation,通过将基础设施视作代码, 用户可对第一和第三方资源开展建模、预置和管理。

    这种“基础设施即代码”的范式,已于近年来愈加受到客户的青睐。在迁移至云端的时候,其配置与维护的便利性也相当出众。


    然而被称作BreakingFormation的第二个 Bug,却可被用于泄露在易受攻击的服务器上发现的机密文件。

    此外服务器端请求(SSRF)易受未经授权披露内部 AWS 基础设施服务凭证的影响 —— 庆幸的是,该漏洞在向 AWS 披露六天内完成了彻底修复。

    [​IMG]

    最后,Bleeping Computer 分享了 AWS 副总裁 Colm MacCárthaigh 在 Twitter 上披露的与 BreakingFormation 漏洞有关的更多细节,且一开始就承认了 Orca 能够获得对所有 AWS 账户资源的访问权限的说法。

    然后 Orca 首席技术官 Yoav Alon 回应称 CloudFormation 的暴露范围,并不像最初预期的那样广泛。


    我们立即向 AWS 通报了该问题,后者迅速采取了行动来解决这个问题。

    AWS 安全团队在不到 25 小时内编写了首个修复程序,并于 6 日内落实到了所有 AWS 区域。

    Orca 安全研究人员帮助测试了修复补丁,以确保妥善解决相关问题,且我们能够验证其不会再遭到利用。
     
Loading...