<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    亞馬遜云曝出“超級漏洞”,攻擊者可刪除任何鏡像

    VSole2022-12-16 10:10:35

    近日,Lightspin安全分析師在Amazon ECR(彈性容器注冊表)公共庫中發現一個嚴重漏洞,允許攻擊者刪除任何容器映像或將惡意代碼注入其他AWS賬戶的鏡像。

    Amazon ECR Public Gallery是容器鏡像的公共存儲庫,用于共享即用型應用程序和流行的Linux發行版,例如Nginx、EKS Distro、Amazon Linux、CloudWatch代理和Datadog代理。

    研究者透露,利用該漏洞,攻擊者可通過濫用未記錄的API操作來修改其他用戶的現有公共映像、層、標簽、注冊表和存儲庫。

    研究人員于2022年11月15日向亞馬遜網絡安全部門報告了該漏洞,亞馬遜在24小時內推出了修復程序。

    雖然沒有跡象表明這個漏洞在野外被濫用,但威脅行為者本可以將其用于針對許多用戶的大規模供應鏈攻擊。

    ECR Public Gallery中下載量最高的前六個容器映像的下載量超過130億次,因此其中的任何惡意注入都可能導致“失控式”感染。

    研究者的分析顯示,26%的Kubernetes集群至少有一個pod可以從ECR公共庫中提取鏡像,因此潛在影響面極大。

    利用未記錄的API操作

    研究人員發現,ECR Public Gallery公共庫有幾個內部API操作,用于支持特定的命令和用戶操作,但不會公開。

    下面列出的其中四個API操作沒有任何觸發器,但它們在平臺上仍然處于活動狀態,因此可以調用。

    • DeleteImageForConvergentReplicationInternal
    • DeleteTagForConvergentReplicationInternal
    • PutImageForConvergentReplicationInternal
    • PutLayerForConvergentReplicationInternal

    分析師成功找到了讓惡意API請求獲得通過的方法:用Amazon Cognito的臨時憑證對ECR內部API進行身份驗證。

    當然,要使上述方法可行,請求應具有有效的JSON結構,并且由于沒有這些API調用的文檔,因此推斷它需要進行一些實驗。

    在Lightspin報告提供的概念驗證示例中,該請求使用“DeleteImage”API調用以及公開可用的存儲庫和鏡像ID來擦除研究人員上傳的公開鏡像。

    研究人員將漏洞利用步驟編寫到Python腳本中,可以自動濫用未記錄的API來攻擊公共鏡像。

    亞馬遜的回應

    亞馬遜告訴BleepingComputer,他們立即修復了Lightspin發現的問題,內部調查沒有發現惡意行為者利用的跡象。

    根據日志分析,亞馬遜表示確信沒有客戶帳戶或其他資產受到損害。

    亞馬遜的完整聲明如下:

    2022年11月14日,一位安全研究人員報告了Amazon Elastic容器注冊表(ECR)公共庫中的問題,這是一個用于查找和共享公共容器鏡像的公共網站。研究人員確定了一個ECR API操作,如果調用該操作,則可以修改或刪除ECR公共庫上可用的鏡像。

    截至2022年11月15日,亞馬遜已修復該問題。我們對所有日志進行了詳盡的分析。我們相信我們的審查是決定性的,與這個問題相關的唯一活動是研究人員擁有的賬戶,沒有其他客戶的帳戶受到影響,也不需要客戶執行任何操作。我們要感謝Lightspin報告此問題。

    api鏡像
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    騰訊安全近期將復盤2022年典型的攻擊事件,幫助企業深入了解攻擊手法和應對措施,完善自身安全防御體系。下午 6點,X團伙完成了攻擊鏈路的推演,整個過程近乎完美。此次的挖礦木馬變種便是通過掃描 Docker Remote API未授權訪問漏洞進行傳播,并且入侵動作更加隱蔽。若 管理員對其配置不當則會導致未授權訪問漏洞,攻擊者不僅可以植入病毒,甚至可進一步利用 Docker自身特性,借助容器逃逸,最終控制整個集群。
    表示為當前容器起一個別名。表示將本機的3344端口映射到nginx鏡像的80端口
    ?受到以太坊需求的影響,Swarm能更有效支撐DAPP的應用發展。
    Kubebot介紹Kubebot是一款基于Google 云平臺搭建,并且提供了Kubernetes后端的Slackbot安全測試工具。Google云端平臺帳戶。API服務器將請求以消息的形式轉發至PubSub ToolTopic。消息發布至Tool Subscription。Subscription Worker在K8s集群上以Docker容器運行,處理來自Tool Subscription的消息,Worker的數量也可以根據需要進行調整。Tool Worker會將修改信息回傳給Slack,并刪除Tool Worker,因為它們已經完成了自己的任務。Kubebot集成的自動化工作流程列表隨著更多工作流程的添加,此列表將不斷更新wfuzz basic authentication bruteforcingSlack中的Slash命令樣本/runtool nmap|-Pn -p 1-1000|google.com
    2021年12月3日,首屆API安全管理論壇在深圳舉辦。在此次論壇上,永安在線介紹了API安全管理的挑戰和治理理念,并發布了以永安在線核心技術優勢——行業領先的【情報】打造的產品:API安全管控平臺。
    如今,數據已成為新興的生產要素,是國家基礎性和戰略性資源,隨之而產生的數據安全需求也愈發凸顯。自2021年初,國家網信辦、工信部、公安部等多部門對數據安全、網絡信息安全等涉及到國家安全的領域密集出臺相關監管措施,從上至下編織起“數據安全”和“網絡安全”兩張大網。
    Docker-remoter-api滲透
    2022-04-18 16:24:50
    看雪論壇作者ID:H.R.P
    12月3日,首屆API安全管理論壇在深圳成功舉辦眾多安全領域技術專家以及企業信息安全決策與實踐者齊聚一堂,圍繞數字化時代下API面臨的挑戰及如何進行API安全管理進行了分享與探討,論壇現場座無虛席,精彩觀點不斷。
    隨著企業互聯網化進程的不斷深入,越來越多的業務被遷移到互聯網上,大量的業務交互和對外服務,導致企業大量使用API。因此,API已經成為業務的一個關鍵組件,企業必須優化和加速API,以提高App應用的性能、可靠性和用戶體驗。
    前言一次跟師傅交流時師傅談到有些EDR或AV,他們保護目標主機,甚至無進程,不經想到病毒實際上也常用這種技術。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类