<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻擊者可以利用AWS STS滲透云帳戶

    上官雨寶2023-12-11 17:00:27

    攻擊者可以利用Amazon Web Services安全令牌服務(AWS STS)作為滲透云帳戶并進行后續攻擊的方式。AWS STS是一項Web服務,使用戶能夠請求臨時的、有限權限的憑證,以便用戶訪問AWS資源,而無需創建AWS身份。這些STS令牌的有效期為15分鐘到36小時。攻擊者可以通過惡意軟件感染、公開暴露的憑據和網絡釣魚電子郵件等多種方法竊取長期IAM令牌,然后通過API調用使用它們來確定與這些令牌關聯的角色和權限。

    awssts
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    攻擊者可以利用Amazon Web Services安全令牌服務(AWS STS)作為滲透云帳戶并進行后續攻擊的方式。AWS STS是一項Web服務,使用戶能夠請求臨時的、有限權限的憑證,以便用戶訪問AWS資源,而無需創建AWS身份。這些STS令牌的有效期為15分鐘到36小時。攻擊者可以通過惡意軟件感染、公開暴露的憑據和網絡釣魚電子郵件等多種方法竊取長期IAM令牌,然后通過API調用使用它們來確定
    用戶池允許登錄和注冊功能。經過進一步調查,我們發現該應用程序使用 AWS Cognito 通過 JavaScript 開發工具包進行身份驗證和授權。任何人都可以使用特定的 API 調用獲得未經身份驗證的訪問權限。因此,我們嘗試通過使用未經身份驗證的身份訪問 AWS 憑證,但對未經身份驗證的身份的訪問被禁用。故該應用需要應用程序內授予的組權限才可以訪問。
    來自關于在AWS EC2實例中使用錯誤配置、公開允許的IAM策略和應用程序安全漏洞getshell并超越攻擊面的演講幻燈片 —來自2019年8月舊金山灣區的OWASP會上演講。概要該演講主要涵蓋了三個場景,它們是使用滲透測試練習的真實環境案例來搭建的,即可用于練習shell訪問和訪問EC2實例之外的數據的環境。我們使用此信息來發現其他存儲桶,其中一個包含多個 SSH 密鑰。
    時間線2022 年 5 月 25 日:向 AWS 安全部門報告了該漏洞。EKS 團隊開始將更新版本部署到所有地區。AWS IAM Authenticator 是位于 Kubernetes 集群控制平面內的組件,可使用用戶和角色等 AWS IAM 身份進行身份驗證。該項目目前由 Amazon EKS Engineers 維護。
    在安全防御端的研究中,或者作為安全防御端研究人員,我們常常都會站在攻擊者的角度或攻擊向量切入點來思考安全防御問題,這些攻擊者一般來說都是來自信任區域之外的威脅行為者。但是,如果攻擊者已經成功進入了我們的信任區域,并且想要獲取我們的數據,此時該怎么辦呢?
    AWS中,sts:AssumeRole是 AWS 安全令牌服務中的一項操作,通過一組臨時安全憑證,您可以使用它們來訪問您通常無法訪問的 AWS 資源。例如,角色 A 可以代入角色 B,然后使用角色 B 的權限訪問 AWS 資源。 多個sts:AssumeRole調用可以把角色鏈接到一起。如果角色 A 可以帶入角色 B,而角色 B 可以帶入角色 C,則有權訪問角色 A 的人可以通過調用sts:A
    Lightspin 的研究團隊在 RDS 服務上,利用 PostgreSQL 數據庫中的 log_fdw 擴展功能所存在的本地文件讀取漏洞,獲得了一個 RDS 服務所在 EC2 實例上的訪問憑證,這個訪問憑證與 AWS 內部賬號相關聯。 該漏洞報告給了 AWS 安全團隊,他們很快就打一個初始補丁,不過僅限于比較新的 RDS 服務版本和 Aurora PostgreSQL 引擎,不包括舊版本。
    在進行云上滲透測試(CPT)時,目標是發現和利用高風險問題,例如權限提升、遠程代碼執行或進入生產環境。我們通常從開發環境中的低權限用戶開始,這個權限一般和剛入職的員工訪問權限差不多。 在一些項目中,權限提升將我們從低權限用戶升級到管理員,而且都是在同一個AWS賬戶中。但是,如果權限提升涉及到離開組織并帶入外部角色,會發生什么? 讓我們看看如何利用 AWS CloudTrail 服務來發現可以橫
    開源工具是網絡安全團隊武器庫中必不可少的利器,在云計算普及的今天,雖然云安全廠商們大多提供了本機安全工具套件,但是隨著云應用和云負載的不斷增加,IT團隊經常會發現云計算平臺的安全開發、合規性和管理工作負載的能力與實際需求存在差距,而很多開源云安全工具則能彌補這個空白。以下,我們推薦七個2021年值得關注的云安全開源工具。
    近期,研究人員對一個名為Elektra-Leak的惡意活動進行了持續跟蹤和深入分析,并發現相關的威脅行為者在Elektra-Leak惡意活動中能夠實現在公共GitHub代碼庫內自動獲取IAM(身份和訪問管理)憑證信息。
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类