Witold Kepinski - 18 november 2020

Unit 42: Lekken in Resource-Based Policy API’s van AWS

Unit 42: Lekken in Resource-Based Policy API’s van AWS image

Unit 42, het Threat Intelligence-team van Palo Alto Networks, heeft een nieuw onderzoek uitgebracht naar de ontdekking van 22 AWS-API's in 16 AWS-services die kunnen worden misbruikt om informatie te lekken.

De belangrijkste bevindingen zijn:

Grote AWS-services die mogelijk zijn beïnvloed: onder andere Amazon S3, Amazon KMS en Amazon SQS.

Moeilijk te traceren: de sluikse eigenschap van de exploit maakt opsporing en preventie moeilijk. Aanvallers hebben onbeperkte tijd om zowel willekeurige als doelgerichte AWS-accounts te verkennen, zonder zich zorgen te hoeven maken dat ze worden opgemerkt.

Kan leiden tot misconfiguraties in de cloud: een kwaadwillende actor kan het rooster van een account bemachtigen, de interne structuur van de organisatie leren kennen en zo gerichte aanvallen op individuen opzetten. In een recente Red Team-oefening hebben onderzoekers van Unit 42 het cloudaccount van een klant met duizenden workloads gecompromitteerd met behulp van een verkeerd geconfigureerde IAM-rol die door deze exploit wordt geïdentificeerd.

S3

De hoofdoorzaak van het probleem is dat de AWS-backend proactief alle research-based policies valideert die zijn gekoppeld aan bronnen zoals Amazon Simple Storage Service (S3) -buckets en door de klant beheerde keys. Research-based policy bevat gewoonlijk een Principal-veld dat de identiteiten die toegang hebben tot de bron specificeert. Als de policy een niet-bestaande identiteit bevat, mislukt de API-aanroep die de policy maakt of bijwerkt, met een foutbericht.

Deze handige functie kan echter worden misbruikt om te controleren of er een identiteit bestaat in een AWS-account. Hackers kunnen deze API's herhaaldelijk aanroepen met verschillende principals om de gebruikers in een gericht account op te sommen.

Wat kun je doen?
Een goede IAM-veiligheidshygiëne kan de bedreigingen van dit type aanval effectief verminderen. Hoewel het niet mogelijk is om te voorkomen dat een aanvaller identiteiten opslaat in AWS-accounts, kan de opsomming moeilijker worden gemaakt en kun je controleren op verdachte activiteiten die zijn ondernomen na de verkenning.

Je vindt het hele onderzoek hier.

Nutanix BW start 6 mei - 20 mei
Nutanix BN start 6 mei - 20 mei

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!