标签: AWS

亚马逊修复 EC2 SSM Agent 漏洞:通过路径遍历实现权限提升

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了亚马逊 EC2 简单系统管理器(SSM)代理中的一个现已修复的安全漏洞。如果成功利用该漏洞,攻击者可能实现权限提升和代码执行。 根据 Cymulate 在一份与《黑客新闻》共享的报告中所述,该漏洞可能允许攻击者在文件系统中意外位置创建目录、以 root 权限执行任意脚本,并可能通过向系统敏感区域写入文件来提升权限或执行恶意活动。 亚马逊 SSM Agent 是亚马逊网络服务(AWS)的一个组件,使管理员能够远程管理、配置和在 EC2 实例及本地服务器上执行命令。 该软件处理在 SSM 文档中定义的命令和任务,这些文档可以包含一个或多个插件,每个插件负责执行特定任务,例如运行 shell 脚本或自动化部署和配置相关活动。 此外,SSM Agent 会根据插件规范动态创建目录和文件,通常依赖插件 ID 作为目录结构的一部分。这引入了一个安全风险:如果插件 ID 的验证不当,可能会导致潜在漏洞。 Cymulate 的发现是一个路径遍历漏洞,源于插件 ID 的验证不当,可能允许攻击者操纵文件系统并以提升的权限执行任意代码。问题根植于名为“ValidatePluginId”的函数(位于 pluginutil.go 文件中)。 “该函数未能正确清理输入,允许攻击者提供包含路径遍历序列(例如 ../)的恶意插件 ID,”安全研究员 Elad Beber 表示。 由于这一漏洞,攻击者可以提供一个特制的插件 ID(例如 ../../../../../../malicious_directory),在创建 SSM 文档时执行底层文件系统上的任意命令或脚本,从而实现权限提升和其他后续攻击行为。 在 2025 年 2 月 12 日负责任地披露该漏洞后,亚马逊于 2025 年 3 月 5 日通过发布 SSM Agent 版本 3.3.1957.0 修复了该问题。 根据项目维护人员在 GitHub 上发布的更新日志,“添加并使用 BuildSafePath 方法以防止在编排目录中发生路径遍历。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

AWS 曝一键式漏洞,攻击者可接管 Apache Airflow 服务

近日AWS修复了一个关键漏洞,通过利用该漏洞,攻击者可直接接管亚马逊Apache Airflow(MWAA)托管工作流。该漏洞危害较大,虽然利用起来比较复杂,但仍建议及时进行修复。 网络安全公司Tenable披露AWS 一个严重的安全漏洞,将之命名为FlowFixation,攻击者可借此完全控制客户在AWS服务上的账户。AWS承认漏洞存在,并表示该漏洞利用较为困难,且已经在几个月前进行修复,建议用户更新补丁。 Tenable在报告中强调,通过研究发现了一个更加严重、广发的安全问题,并且可能在不久的未来造成伤害。 Apache Airflow托管工作流(MWAA)是亚马逊推出的一项全托管的服务,简化了在 AWS 上运行开源版 Apache Airflow,构建工作流来执行 ETL 作业和数据管道的工作。 Apache Airflow 是一个开源工具,每月下载量达到1200万次,用于通过编程的方式开发、调度和监控被称为“工作流”的过程和任务序列。开发人员和数据工程师用 Apache Airflow 管理工作流,通过用户界面(UI)来监控它们,并通过一组强大的插件来扩展它们的功能。但是,要使用 Apache Airflow,需要进行手动安装、维护和扩展,AWS 解决了这个问题,它为开发人员和数据工程师提供了 MWAA,让他们可以在云端构建和管理自己的工作流,无需关心与管理和扩展 Airflow 平台基础设施相关的问题。 由于MWAA网络管理面板中的会话是固定的,以及AWS域名配置错误可引发跨站脚本攻击(XSS),让FlowFixation漏洞可以实现接管MWAA。 Tenable指出,攻击者可利用该漏洞强迫受害者使用并认证其已知的会话,随后利用已经认证的会话接管受害者的网络管理面板。这一步骤完成后,攻击者将可进行更进一步的入侵动作,包括读取连接字符串、添加配置、触发有向无环图等。此时他可以对底层实例执行远程代码攻击或进行其他横向移动。 Tenable研究还揭示一个更广泛的问题,即共享父域和公共后缀列表(PSL)相关的同站点攻击。而由同一供应商提供云服务往往会共享一个父域,例如多个AWS服务共同使用“amazonaws.com”。这种共享导致了一个攻击场景,攻击者可对在“amazonaws.com”共享父域的子域资产发起攻击。 Tenable解释称,在本地环境中,你通常不会允许用户在子域上运行XSS,但在云上允许却是一个非常自然的操作。例如当用户创建一个AWS S3存储桶时,可以通过存储桶中的HTML页面来运行客户端代码;代码可以在S3存储桶子域的上下文中运行,自然也在共享父域“amazonaws.com”的上下文中运行。 也有研究显示,该风险不仅仅存在于AWS,Azure/Google Cloud等共享父服务域被错误配置,即域名没有出现在PSL上,那么客户也将面临相应的攻击风险,包括cookie tossing、同站点cookie保护绕过等。 AWS和微软都已经采取了措施来减轻Tenable报告中的风险。AWS发言人Patrick Neighorn表示,AWS在2023年9月对上述风险进行修复,因此运行当前版本的Amazon托管工作流Apache Airflow(MWAA)的客户不会受到影响。在2023年AWS已经通知并督促用户通过AWS控制台、API或AWS命令行界面进行更新修复。   转自Freebuf,原文链接:https://www.freebuf.com/news/395687.html 封面来源于网络,如有侵权请联系删除

亚马逊云(AWS)曝新漏洞,SSM 代理已成木马

网络安全研究人员在亚马逊云平台(AWS)中发现了一种新的后渗透漏洞,能允许 AWS 系统管理器代理(SSM 代理)作为远程访问木马在 Windows 和 Linux 环境中运行。 Mitiga的研究人员Ariel Szarf和Or Aspir在与The Hacker News分享的一份报告中说:“SSM代理是管理员用来管理实例的合法工具,攻击者如果在安装SSM代理的端点上获得了高权限访问,就可以重新利用它来持续开展恶意活动。” SSM Agent是一个安装在Amazon EC2实例上的软件,使管理员可以通过统一界面更新、管理和配置其 AWS 资源。 使用 SSM 代理作为木马具有诸多优点,能受到端点安全解决方案的信任,并且无需部署可能触发检测的其他恶意软件。为了进一步混淆视听,攻击者可以使用自己的恶意 AWS 帐户作为命令和控制 (C2) 来远程监控受感染的 SSM 代理。 Mitiga 详细介绍的后渗透技术假定攻击者已经拥有在安装并运行了 SSM Agent 的 Linux 或 Windows 端点上执行命令的权限,这需要将 SSM Agent 注册为在 “混合 “模式下运行,允许与 EC2 实例所在的原始 AWS 账户之外的不同 AWS 账户通信。这会导致 SSM 代理从攻击者拥有的 AWS 账户执行命令。 另一种方法是使用Linux 命名空间功能启动第二个 SSM 代理进程,该进程与攻击者的 AWS 账户进行通信,而已在运行的 SSM 代理则继续与原始 AWS 账户进行通信。 最后。Mitiga 发现 SSM 代理功能可能被滥用,将 SSM 流量路由到攻击者控制的服务器(包括非 AWS 账户端点),从而允许攻击者控制 SSM 代理而无需依赖AWS 基础设施。 Mitiga建议企业从防病毒解决方案相关的允许列表中删除 SSM 二进制文件,以检测任何异常活动迹象,并确保 EC2 实例响应仅来自使用系统管理器虚拟私有云 (VPC) 端点的原始 AWS 账户的命令。     转自Freebuf,原文链接:https://www.freebuf.com/news/373738.html 封面来源于网络,如有侵权请联系删除

企业安全通讯市场爆发,AWS 发布加密消息服务 Wickr

虽然企业客户支出因经济下滑而放缓,但全球消息安全市场仍有望以两位数增长。IMARC Group的最新报告显示,全球消息安全市场的价值预计将从2021年的51亿美元暴增至2022年的112亿美元。Mordor Intelligence发布的另一份报告则预测该市场将从2021年的40亿美元增长到2022年的147亿美元。 面对消息安全市场需求的暴增,刚刚宣布关闭面向消费者的加密消息服务(Wickr Me)的亚马逊AWS在本周二的re:Invent大会上宣布正式推出Wickr Me的企业版本AWS Wickr。 AWS Wickr于7月首次公布,此前一直处于预览状态。 据AWS介绍,Wickr企业级消息加密服务让企业用户能够安全地通过文本、语音和视频以及文件和屏幕共享进行协作,同时还能帮助企业满足有关审计和监管要求(例如信息自由法案FOIA)。 AWS管理控制台集成Wickr 为了帮助企业配置和管理Wickr服务,AWS将加密消息服务的管理框架集成到了AWS管理控制台中,通过该控制台企业可以选择、配置和管理其所有AWS服务。 企业可以用AWS身份和访问管理(IAM)访问控制和策略来设置Wickr管理策略,管理员还可以管理加密消息服务网络,该网络可直观显示组内的用户数量及其在访问和权限方面的配置,类似于Slack Workspaces。 AWS表示,企业内的新用户可以通过现有身份系统注册消息服务,并补充说使用Wickr的企业客户可以通过iOS、Android、Windows、Linux和macOS设备访问该应用程序。 不同系统的Wickr版本可以从各自的应用市场下载。 可选择数据存储位置 此外,Wickr的管理功能还允许IT团队为消息服务数据配置存储,包括数据的位置,以使该服务更符合医疗等行业的监管标准。 IT团队存储加密消息数据时,需要先设置数据保留流程并将其应用于网络,然后再将数据存储在他们选择的位置(本地或云端)。 AWS表示,这些功能和流程已经就续,以确保最大限度地保护数据。数据保留过程可以在任何地方运行:本地、Amazon Elastic Compute Cloud(Amazon EC2)虚拟机或用户选择的任何位置。目前,已经有数据保留流程的Docker容器可用。 此外,Wickr还附带了几个打包为Docker容器的机器人。该公司表示,这些机器人与Slack机器人非常相似,可以用Node JS创建工作流。 定价 面向企业的Wickr加密消息服务目前在美国东部(弗吉尼亚北部)的AWS区域可用,预计其他地区也将逐步启动。 亚马逊表示,不超过30名用户的个人和团队可以免费使用该服务三个月,超过30名用户的收费标准是每用户每月5美元。 AWS还提供每位用户每月15美元的高级计划,该计划包括数据保留等额外功能。 转自 安全内参,原文链接:https://www.secrss.com/articles/49599 封面来源于网络,如有侵权请联系删除

亚马逊修复智能家居13个漏洞:防止黑客完全控制设备

讯 北京时间10月22日早间消息,亚马逊近期修复了物联网操作系统FreeRTOS以及AWS连接模块的13个安全漏洞。这些漏洞可能导致入侵者破坏设备,泄露内存中的内容和远程运行代码,让攻击者获得设备完全的控制权。 如果没有修复,这些漏洞可能会造成严重影响。FreeRTOS,以及以安全为导向的类似产品SafeRTOS被广泛用在家庭内外的各种设备上,包括汽车、飞机和医疗设备。 根据FreeRTOS的开源协议,发现这些漏洞的Zimperium在漏洞披露的30天后才提供了技术细节。这将使相关厂商有机会去修复这些漏洞。 这类漏洞披露并不少见,但对亚马逊来说是相对较新的工作。一年前,即2017年11月,AWS接管了FreeRTOS的核心。这是对亚马逊问题应对能力的一次考验,而目前来看亚马逊似乎通过了考验。   稿源:,稿件以及封面源自网络;

本田印度在 AWS S3 服务器上暴露 50,000 个客户的详细信息

根据Kromtech Security发布的报告,本田汽车印度公司把超过50,000名用户的个人详细信息暴露在了两个公共Amazon S3服务器中。 这两个AWS bucket包含本田汽车印度公司开发的移动应用程序Honda Connect用户的个人详细信息。 本田Connect是远程汽车管理应用程序,用户可以操作他们的本田智能汽车,也可以与本田汽车印度公司提供的服务进行预约和互动。   稿源:Freebuf,封面源自网络;

快讯 | 数以万计 Django 应用程序因配置错误泄露密码等敏感信息

近日,安全研究员 FábioCastro 发现 28,165 个配置错误的 Django 应用程序暴露敏感信息,其中包括密码,API 密钥以及 AWS 访问令牌。FábioCastro 称这是由于 Django 开发人员忘记禁用调试模式导致的,黑客可以使用这些泄露的数据来获得系统的完全控制权。 Django 是一个非常流行的高级 Python Web 框架,它可以快速开发基于 Python 的 Web 应用程序。不过 Castro 在一个小项目上使用 Django 框架时却发现其配置是错误的,出于安全考虑他建议将应用程序部署到生产时禁用调试模式。 消息来源:Security Affairs,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

“洛杉矶时报”也躺枪:网站托管恶意脚本利用访客 CPU 秘密挖掘门罗币

据外媒报道,Bad Packets 报告公司的安全研究员 Troy Mursch 于近日发现,美国第三大报纸 “ 洛杉矶时报 ” 的网页上托管了加密挖掘软件,旨在利用访客的 CPU 挖掘门罗币。 根据 Troy Mursch 的说法,攻击者利用一个不恰当配置的 Amazon Web Services (AWS) S3 云存储桶来访问该网站,并将 Coinhive 软件脚本注入到程序中 。不过奇怪的是,受影响的网页是一个有关凶杀报告的页面,报道了过去 12 个月中在洛杉矶遇害的人。 根据一些数据统计,Coinhive 可能会影响全球四分之一的组织。当用户访问网页时, Coinhive 会对门罗币进行在线挖掘。嵌入的 JavaScript 使用终端用户机器的计算资源来挖掘硬币,从而影响系统性能。虽然 Coinhive 是一个合法的服务,为网站管理员寻找一种可替代广告的盈利模式,但是犯罪分子通常会在网站未知的情况下将 Coinhive 嵌入其中,而某些不道德的网站则会在访客不知情的情况下秘密使用 Coinhive。 在这种模式下,脚本一般被设置为以非最高级别开采,从而消耗较少的计算能力,并可能做到长达两周不被发现 。 AttackIQ 首席营收官 Carl Wright 认为,目前云配置错误事件频出,许多企业的攻击面也大大扩展 ,再加上没有统一的安全控制和流程保证,因此企业更需要攻击者不断测试其安全控制措施是否存在配置错误。如果企业在这个阶段没有持续验证他们的安全控制,那么很可能将会造成惨痛的失败。 消息来源:infosecurity,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Spectre / Meltdown 补丁或严重影响 SolarWinds 的 AWS 基础架构

外媒 1 月 15 日消息,IT 管理软件和监控工具供应商 SolarWinds 通过分析发现,Spectre / Meltdown 补丁使其亚马逊网络服务( AWS )基础设施的性能严重下降。 据悉,SolarWinds 在半虚拟化的 AWS 实例上图形化地表现了“ Python worker service tier ” 的性能。如下图所示,在亚马逊重启 SolarWinds 使用的 PV 实例后,CPU 使用率跃升至 25% 左右。 与此同时,SolarWinds 对其 EC2 HVM 实例的性能也进行了监控,发现在 Amazon 推出 Meltdown  的补丁时性能开始下降,并且不同的服务层的 CPU 颠簸也非常明显。 根据数据显示,结果并不可观,比如 Kafka 集群的数据包速率降低了 40%,而 Cassandra 的 CPU 使用率则猛增了 25%。 不过 SolarWinds 表示,目前 CPU 水平似乎正在返回到 HVM 之前的补丁水平,但并不清楚实例中 CPU 使用率降低是否与额外的补丁有关。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。