偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

美國黑客大會:研究人員揭短亞馬遜云安全

安全
在今年黑客大會(Black Hat 2014)上,一名研究人員展示了AWS云安全漏洞,同時,對于沒有足夠重視安全的AWS用戶來說不當?shù)牟僮鲿е職缧缘牡慕Y果。

在拉斯維加斯舉行的黑帽大會(Black Hat 2014)上,一位頗有名聲的研究人員稱安全專業(yè)人士并未對托管在AWS云基礎架構上的應用的安全性給予充分的關注,因而AWS用戶可能更容易遭受到攻擊:隱私信息暴露、模仿AWS EC2實例,甚或更糟。

[[117710]]

黑客大會上在星期三發(fā)表的一次演講中,咨詢公司Bonsai Information Security的創(chuàng)始人、開源w3af安全框架的領導者Andres Riancho詳細闡明了他為一個“將Web應用托管在AWS基礎架構上”的客戶提供滲透測試的全經(jīng)歷。

盡管之前Riancho并沒有太多關于亞馬遜云服務的經(jīng)驗,但他還是一針見血地指出AWS云基礎架構有大量的潛在弱點,且不當?shù)牟僮鲿屵\行其中的企業(yè)遭受滅頂之災。

“如果你對安全感興趣,如果你在某種程度上為那些應用的安全負責,你需要了解到這點”,Riancho說道。

研究直指AWS弱點及誤配置

通過筆試,Riancho揭示稱對于與會者來說,首要之事就是要了解所有的AWS EC2實例存儲元數(shù)據(jù),其中涵蓋了Amazon Machine Images (AMI)的各個細節(jié)(主要用于生成帶有EC2的虛擬機),也包括由亞馬遜數(shù)據(jù)中心所管的實例的位置、本地IP地址以及更多其他信息。

Riancho很快發(fā)現(xiàn)存儲的元數(shù)據(jù)的每個bit就像面包屑一般,使通往其他重要云應用數(shù)據(jù)的bit通道格外明顯,從那時起,他就開始這項研究項目,制作了一個名為“nimbostratus”的元數(shù)據(jù)抓取工具,他用該工具來追蹤為Web引用所使用的AWS云基礎架構的運行痕跡。

在將元數(shù)據(jù)從Web應用服務器上下載下來后,Riancho稱他發(fā)現(xiàn)了一個AWS安全組已經(jīng)被用戶數(shù)據(jù)腳本配置了,以及一個能夠配置EC2實例的方法。從攻擊者角度來看,這樣的用戶數(shù)據(jù)腳本包涵的信息往往再好不過,因為他們必須要知道在哪兒可以檢索到個別Web應用的源代碼。

Riancho稱,該客戶Web應用的用戶數(shù)據(jù)腳本顯示了珍貴而有用的細節(jié),包括Web應用所在的倉儲位置、允許訪問倉庫的密鑰和公鑰以及下載Web引用的源代碼。

之后,Riancho開始展示其他基于云的Web應用的架構。對于用EC2實例訪問諸如S3之類的服務來說,AWS提供實例配置文件,可在開始時共享帶有EC2實例的證書。盡管那些證書非常強大(Ps:能夠賦予攻擊者相同的權限,而EC2實例是其偷盜所有),但是卻與之前提及的元數(shù)據(jù)一起存放在Web應用服務器上,Raincho表示。

有了這些有價值的證書,Riancho寫了另一個工具用以測試通過其新得到的證書可以獲取哪項AWS API功能。這一次,他發(fā)現(xiàn)的功能叫做“ListQueues”,經(jīng)過些許研究之后,他發(fā)現(xiàn)他能夠訪問到AWS Simple Queue Server(SQS)消息隊列系統(tǒng)。

更進一步的調(diào)查讓Riancho了解到,他能夠向SQS隊列中寫消息,同時Celery(一項異步工作和任務隊列)在該環(huán)境下也能使用,盡管Celery自有文件發(fā)出警告——其閹割(pickle)序列化能力“始終存在風險”,且會將AWS應用置于潛在的毀滅性的攻擊之中。

“再回到我們的目標系統(tǒng),我們知道我們能夠在SQS隊里中寫東西、知道‘工作服務器’會將任何發(fā)送至SQS隊列的東西并行化、知道它使用了閹割(pickle)”,Riancho說道,“因此當我以客戶的形式往SQS隊列里寫東西的時候,如果沒有以正確的形式寫的話,將會執(zhí)行任意命令。這確實太過草率了。”

從這一點來看,Riancho發(fā)現(xiàn)工作服務器的認證是硬編碼的(一項安全禁忌),通過執(zhí)行相同的帶有工作服務器證書的枚舉過程。他能夠發(fā)現(xiàn)他的客戶部署在AWS上的一個MySQL數(shù)據(jù)庫。MySQL數(shù)據(jù)庫的一個特定行“1.rds.amazonaws.com”,讓他知道了數(shù)據(jù)庫位于Amazon Relational Database Service (RDS)。

Riancho未能卸掉MySQL數(shù)據(jù)庫,但是他發(fā)現(xiàn)一項誤配置足以允許其在AWS身份識別和入口管理API上執(zhí)行任何操作,使其可以生成一個擁有訪問數(shù)據(jù)庫特權的隨機用戶。

最后,藉由其高級特權,Riancho稱其能夠通過RDS管理MySQL數(shù)據(jù)庫:對數(shù)據(jù)庫進行快照、恢復RDS中的快照,然后設置根密碼用于恢復快照中所有與原始數(shù)據(jù)相同的信息。這讓他能夠觸及到更多的敏感信息,雖然惡意軟件之類的功能(malicious actor)可以輕易地改變原有RDS實例的密碼并有可能生成一個拒絕服務的情境。

Riancho警告稱這種特殊情況很大程度上并非AWS某部分出錯的結果,更確切地說,是Web應用開發(fā)者們一系列失誤后導致的結果。這類失誤非常易犯且出錯率極高,除非企業(yè)安全研究人員和專業(yè)人士能夠更多地著眼于保護AWS基礎架構上來。

在最后,Riancho總結道:“開發(fā)者引領前路,同時也需要我們共同的努力來幫助他們保護其賴以使用的亞馬遜基礎架構。”

責任編輯:藍雨淚 來源: TechTarget中國
相關推薦

2021-02-02 09:32:06

黑客攻擊l安全

2011-02-15 09:35:25

2012-07-31 14:25:24

2021-04-05 14:25:02

谷歌黑客網(wǎng)絡安全

2012-05-04 10:16:08

2013-08-02 10:17:41

2014-12-25 09:51:32

2010-04-19 10:32:07

2010-02-06 15:16:59

2024-01-18 17:43:47

2012-06-21 17:37:57

2021-05-11 06:27:28

蘋果AirTag漏洞

2010-03-18 12:08:28

2021-04-04 22:55:51

谷歌網(wǎng)絡攻擊網(wǎng)絡安全

2021-06-15 08:11:21

勒索軟件攻擊黑客

2021-01-29 17:10:27

ChromeZinc黑客

2013-10-23 11:49:51

瀏覽器安全微軟谷歌

2012-07-30 09:56:14

2014-11-07 10:37:57

2019-05-22 08:11:51

Winnti惡意軟件Linux
點贊
收藏

51CTO技術棧公眾號