Os ambientes AWS foram comprometidos com arquivos .env expostos
Cibersegurança

Os ambientes AWS foram comprometidos com arquivos .env expostos

Movimento lateral em ambientes AWS

Nas mãos de hackers experientes, os segredos vazados podem ser muito poderosos e perigosos. Por exemplo, os invasores por trás deste projeto demonstraram conhecimento avançado de APIs da AWS. Depois de obter a chave de acesso da AWS, os invasores a usam para executar uma chamada de API GetCallerIdentity para verificar a identidade ou função atribuída para autenticação pública. Eles também realizaram algumas ações de teste chamando ListUsers para coletar uma lista de usuários IAM em uma conta AWS e ListBuckets para identificar todos os buckets S3 existentes.

Na vulnerabilidade investigada da AWS, os invasores viram uma função AWS IAM exposta que descobriram não ter direitos administrativos para todos os serviços. No entanto, ele tinha permissão para criar novas funções do IAM e anexar políticas do IAM às existentes. Eles então criam uma nova função chamada lambda-ex e anexam a política AdministratorAccess a ela, obtendo escalonamento de privilégios.

“Depois de criar com sucesso uma função IAM privilegiada, o ator da ameaça tentou criar duas pilhas de infraestrutura diferentes, uma usando serviços Amazon Elastic Cloud Compute (EC2) e outra usando AWS Lambda”, disseram os pesquisadores. “Ao executar essas táticas de execução, os atores não conseguiram criar o grupo de segurança, os pares de chaves e a instância EC2, mas criaram com sucesso várias funções lambda com a função IAM recém-criada anexada.”



Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *