AWS修補AppSync的跨租戶攻擊漏洞

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時間:2022-11-29
1915
AWS二個月前修補了AppSync一個能使攻擊者冒充其他AWS租戶身份,并使用或入侵他人AWS資源的“混淆代理人”漏洞。

1125-aws-960.jpg

AWS二個月前修補了AppSync一個能使攻擊者冒充其他AWS租戶身份,并使用或入侵他人AWS資源的“混淆代理人”漏洞。

這項漏洞是由安全廠商Datadog 9月發(fā)現(xiàn)并通報,位于AWS的AppSync服務中。

AppSync為常用的開發(fā)工具,提供GraphQL及Pub/Sub API,可將多種來源,包括Amazon DynamoDB、RDS、AWS Lambda、HTTP API的資料集成。除了默認的資料源和解析器(resolver)之外,AppSync也讓開發(fā)人員得以直接調用AWS API,以便和沒有預建解析器的AWS服務集成,例如開發(fā)人員想創(chuàng)建GraphQL API和Amazon S3互動,可以直接在其生產環(huán)境設置AppSync。以S3為例,開發(fā)人員欲創(chuàng)建GraphQL API時,需先創(chuàng)建具S3權限的角色,等GraphQL API被調用后,就由AppSync扮演這角色而執(zhí)行AWS API調用并解釋結果。

但從安全角度上,這就引發(fā)了“混淆代理人”問題(confused deputy),即一個權限較低的實體(如攻擊者)說服權限高的實體(如AppSync)代它執(zhí)行行為。

原本AWS可驗證Amazon Resource Name(ARN)來防止AppSync發(fā)生被濫用的情形,ARN是AWS資源的獨立識別代碼。在創(chuàng)建資料源時,GraphQL API會檢查傳入調用的ARN決定是不是同一個AWS賬號。若判定不同賬號,該API就會拋出錯誤代碼。而ARN是包含在GraphQL API的serviceRoleArn參數(shù)中。

研究人員發(fā)現(xiàn)的漏洞在于該API的“serviceRoleArn”參數(shù)若以不同大小寫的組合,例如以“servicerolearn”提供,就能繞過驗證。這使得不同賬號的人得以創(chuàng)建連到其他AWS賬號的AppSync資料源,攻擊者因而可借此訪問任何信任AWS AppSync的角色的資源。

研究人員指出,只要攻擊者能以釣魚信件騙取目標公司的AWS帳密,借此漏洞創(chuàng)建AppSync API及資料源,只要指向目標AWS賬號下的某一角色即可。最終攻擊者即可取得目標公司資源的控制權。

研究人員于今年9月1日通報AWS后,后者很快證實并在5天后修補了AppSync服務的漏洞。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
版權說明:本文內容來自于十輪網(wǎng),本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家