[ 273,274 page views, 120,004 usuários nos últimos 30 dias ] - [ 6.086 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Vulnerabilidade crítica em seis serviços da nuvem AWS

A empresa de segurança Aqua Security, especializada em segurança de nuvem, publicou ontem uma pesquisa abordando vulnerabilidades críticas em seis serviços da AWS. Os impactos potenciais incluem execução remota de código (RCE), aquisição de usuário de serviço completo que pode fornecer acesso administrativo poderoso, manipulação de módulos de IA, exposição de dados confidenciais, exfiltração de dados e negação de serviço. As vulnerabilidades foram rapidamente reconhecidas e corrigidas pela AWS.

Leia também
AWS cria rede neural para detectar domínios maliciosos
Claroty anuncia acordo de colaboração com a AWS

As vulnerabilidades foram encontradas nos seguintes serviços da AWS: CloudFormation, Glue, EMR, SageMaker, ServiceCatalog e CodeStar. Ao criar qualquer um desses serviços em uma nova região pela primeira vez, um bucket S3 é criado automaticamente com um determinado nome. Esse nome é dividido no nome do serviço do ID da conta da AWS (na maioria dos serviços mencionados acima) e no nome da região. Assim, em todas as regiões da AWS, o nome do bucket permanece o mesmo, diferindo apenas pelo nome da região.

“Ao criar um novo serviço na AWS, há dependências e complexidades internas das quais os usuários e desenvolvedores da nuvem podem não estar cientes”, disse Yakir Kadkoda, Pesquisador Líder da Aqua Security. “Descobrimos que, sob algumas condições, um invasor pode explorar lacunas para obter acesso e até mesmo assumir o controle de contas da AWS.”

Aqua Nautilus descobriu como os invasores poderiam descobrir os nomes dos buckets ou adivinhar partes previsíveis do nome do bucket. Posteriormente, usando um método chamado “Bucket Monopoly”, os invasores podem criar esses buckets com antecedência em todas as regiões disponíveis, essencialmente realizando um landgrab, e então armazenar código malicioso no bucket.

Quando a organização visada habilita o serviço em uma nova região pela primeira vez, o código malicioso será executado sem que ela saiba, o que pode resultar na criação de um usuário administrador na organização visada, concedendo controle aos invasores.

“Como os nomes de buckets do S3 são únicos em toda a AWS, se você capturar um bucket, ele será seu e ninguém mais poderá reivindicar esse nome”, disse Ofek Itach, pesquisador de segurança da Aqua Nautilus. “Demonstramos como o S3 pode se tornar um ‘recurso sombra’ e como os invasores podem facilmente descobri-lo ou adivinhá-lo e explorá-lo.”

“Esta descoberta é uma parte significativa da missão da Nautilus e da Aqua”, disse Kadkoda. “Nosso objetivo é melhorar a segurança da nuvem e permitir que as organizações a utilizem com segurança. Nossa divulgação responsável das descobertas para a equipe de segurança da AWS e sua resposta profissional impediram o que poderia ter sido um ponto de acesso inicial massivo para invasores, protegendo os ambientes de nuvem de muitas organizações.”