只需几分钟,AWS 密钥泄露即被利用

安全
正如Clutch研究人员所看到的,当前泄露的AWS密钥的问题在于,这些密钥的撤销留给了客户,而大多数客户未能迅速行动。

开发者经常无意中在网上暴露AWS访问密钥,这已不是秘密,这些密钥在组织有机会撤销它们之前,就被攻击者抓取并滥用。Clutch Security的研究人员进行了一项测试,以查看这种情况发生的速度有多快。

他们将AWS访问密钥(在不同场景下)散布在:

代码托管和版本控制平台:

  • GitHub和GitLab 公共代码仓库:Docker Hub(用于容器)、npm(用于JavaScript包)、PyPI(用于Python软件)、Crates.io(用于Rust crates)
  • 托管和测试代码片段的仓库:JSFiddle、Pastebin以及公共和私有GitHub Gists
  • 开发者论坛:Stack Overflow、Quora、Postman社区和Reddit 。

这项测试的结果显示,攻击者倾向于在几分钟内发现并利用在GitHub和DockerHub上泄露的AWS访问密钥,而在PyPI、Pastebin和Postman社区上暴露的密钥则在几小时内被利用。

在GitLab、Crates.io、公共GitHub Gists、JSFiddle、Stack Overflow、Reddit和Quora上发布的AWS秘密在1到5天内被利用。只有在npm和私有GitHub Gists上泄露的密钥未被使用。

如何自动撤销暴露的AWS密钥 研究人员发现,攻击者通常足够快,能够在AWS(如果客户使用AWS的安全中心和信任顾问服务)发送的关于暴露密钥的警报之前行动。

尽管AWS将暴露的密钥自动放入“隔离区”,但这并不足以阻止所有滥用:它只是限制了攻击者创建一些AWS资源的能力。研究人员泄露的AWS访问密钥允许攻击者登录到公司的沙盒云环境,进行侦察,提升权限和进行横向移动,甚至试图利用公司的基础设施进行资源密集型操作。

Clutch Security 公司对此表示,“这不是机会主义;而是自动化和意图。我们观察到的行动描绘了一幅有方法、高度组织的操作流程。”

正如Clutch研究人员所看到的,当前泄露的AWS密钥的问题在于,这些密钥的撤销留给了客户,而大多数客户未能迅速行动。“现实很清楚:暴露和轮换之间的时间窗口足以让攻击者造成重大损害。”

AWS密钥泄露事件愈演愈烈

就目前来看,AWS密钥泄露呈现出愈演愈烈的趋势。

AWS密钥泄漏已在一些主要应用程序中被发现,例如Adobe Photoshop Fix,Adobe Comp,Hootsuite,IBM的Weather Channel以及在线购物服务Club Factory和Wholee。这些结果是对提交给CloudSEK的移动应用安全搜索引擎BeVigil的1万多个应用程序进行分析后得出的。

总部位于班加罗尔的网络安全公司分析的应用程序中,公开的AWS密钥可以访问多个AWS服务,包括S3存储服务的凭据,这反过来又可以访问88个存储桶,其中包含10073444个文件和数据,总计5.5 tb。存储桶中还包括源代码、应用程序备份、用户报告、测试工件、配置和凭据文件,这些文件可以用来深入访问应用程序的基础设施,包括用户数据库。

除此之外,近年来AWS密钥泄露事件屡屡发生。据媒体11月14日报道,自2021年以来,一个名为“fabrice”的恶意Python包在PyPI中被发现,该软件包窃取了Amazon Web Services凭据,已被下载超过37000次。

大量下载是由于fabrice 对合法的SSH 远程服务器管理包“fabric”进行错字造成的,这是一个非常受欢迎的库,下载量超过2 亿次。该 Fabrice 之所以长期未被检测到,是因为在 PyPI 上首次提交后就部署了先进的扫描工具,而且很少有解决方案进行追溯扫描。

值得一提的是,这个软件包通过执行特定脚本,在Linux和Windows系统上窃取AWS密钥,并将其传递给VPN服务器,使得追踪变得更加困难。

在另外一起假冒LockBit勒索软件的事件中,攻击者滥用AWS S3 Transfer Acceleration功能实施勒索软件攻击,将Golang勒索软件伪装成LockBit,以迫使受害者支付赎金。已确认的AWS访问密钥和账户已被暂停,趋势科技检测到30多个嵌入了AWS访问密钥ID和秘密访问密钥的样本。

CloudSEK研究人员表示:在移动应用程序源代码中硬编码的AWS密钥可能是一个巨大的漏洞,特别是如果(身份和访问管理)角色具有广泛的范围和权限。误用的可能性非常大且攻击的危害性非常大,因为攻击可以链接,攻击者可以进一步访问整个基础设施,甚至代码库和配置。

参考来源:https://www.helpnetsecurity.com/2024/12/02/revoke-exposed-aws-keys/

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2024-04-19 09:37:49

Ollama大语言模型开源

2013-07-02 09:58:38

ClojureClojure教程

2016-09-30 15:13:01

Python代码

2021-12-02 11:54:10

云计算云错误配置网络安全

2009-12-29 09:01:46

ADSL断线

2010-03-01 18:13:22

Python程序

2010-02-23 14:19:30

Python目录操作

2010-01-21 09:46:24

C++程序

2010-01-06 15:35:06

JSON对象

2010-03-04 10:01:01

Android基本组件

2017-08-03 17:30:26

戴尔IoT设备

2009-11-25 17:22:12

路由器安装

2009-12-21 13:51:54

ADO.NET处理

2020-10-09 08:56:59

Windows 10

2010-01-26 14:53:43

C++

2022-04-06 09:28:04

漏洞SQL注入

2010-01-21 14:51:02

C++函数指针

2010-01-06 13:39:51

扩展Jquery的Js

2022-04-12 08:46:30

for 循环遍历字符串

2009-12-30 09:58:28

mpls标签
点赞
收藏

51CTO技术栈公众号