废弃的云存储桶:一个重要的供应链攻击途径

admin 2025年2月7日11:48:33评论17 views字数 1993阅读6分38秒阅读模式
废弃的云存储桶:一个重要的供应链攻击途径

废弃的云存储桶:一个重要的供应链攻击途径

新研究显示,废弃的云存储桶对网络安全构成了重大威胁,却在很多时候都被忽视。

当攻击者发现这些被忽视的数据存储库可以用原名称重新注册,然后利用它们传播恶意软件,或对仍在请求其中文件的用户实施其他恶意行为时,风险就产生了。

废弃的云存储桶:一个重要的供应链攻击途径
废弃的云存储桶:一个重要的供应链攻击途径
并非理论上的威胁

watchTowr 的研究人员最近发现,这种威胁并非理论假设,实际上这种漏洞极易被利用。这一发现是他们去年对过期和废弃互联网域名相关风险研究的后续成果。

在最新研究中,研究人员首先在互联网上搜索部署代码或软件更新机制中引用的亚马逊 AWS S3 存储桶,接着检查这些机制是否从 S3 存储桶中提取未签名或未经验证的可执行文件或代码。他们发现,约有 150 个 S3 存储桶曾被政府机构、财富 500 强企业、科技公司、网络安全供应商或大型开源项目用于软件部署、更新、配置等,而后被弃用。

为了验证会发生什么,watchTowr 公司花了约 400 美元,用原名称注册了这些未使用的存储桶,并开启日志记录,以查看哪些用户可能会从每个 S3 存储桶请求文件,公司还想知道这些用户会从存储资源中请求什么内容。令他们惊讶的是,在两个月内,这些 S3 存储桶收到了惊人的 800 万个文件请求。研究人员本可以轻易地用恶意软件或其他恶意行为回应其中许多请求。

从废弃 S3 存储桶请求文件的用户中,有美国、英国、澳大利亚等国的政府机构、财富 100 强企业、一家主要支付卡网络公司、一家工业产品公司、全球和地区性银行以及网络安全公司。

watchTowr 的研究人员在报告中表示:“我们并没有在 S3 存储桶被删除时‘抢占’它们,也没有使用任何‘高级’技术来注册这些 S3 存储桶。我们只是把名称输入到输入框中,动动手指点击注册。”

watchTowr 的分析显示,S3 存储桶收到了对各种文件的请求,包括软件更新文件、未签名的 Windows、Linux 和 macOS 二进制文件、虚拟机镜像、JavaScript 文件、SSL VPN 配置文件,以及用于以代码形式定义和配置 AWS 云基础设施服务的 CloudFormation 模板。

如果研究人员想这么做,他们可以轻易地用恶意软件更新、可访问请求组织 AWS 环境的模板,或植入后门的虚拟机,来回应这些请求。

废弃的云存储桶:一个重要的供应链攻击途径
废弃的云存储桶:一个重要的供应链攻击途径
一种 “简单得可怕” 的云网络攻击途径?

watchTowr 首席执行官本杰明・哈里斯(Benjamin Harris)表示:“最关键的是,黑客利用废弃基础设施这个相对鲜为人知的漏洞类别,发起像针对 SolarWinds 公司那样大规模供应链攻击的方式简单得可怕。”

watchTowr 指出,虽然这项研究聚焦于 AWS 存储桶,但任何能被人找到并以原名称重新注册的废弃云存储资源都存在同样风险。

哈里斯继续补充道:“这当然不是 AWS 的问题。然而,至关重要的是,AWS 用户要明白,一旦在代码(例如软件更新过程、部署手册或其他地方)中创建、使用并引用了云资源,这个引用就会永远存在。” 他警告说,正如 watchTowr 的研究所显示的,这种引用的影响会一直存在。

哈里斯称,watchTowr 试图让 AWS 停止允许用以前使用过的名称注册 S3 存储桶。

他说:“我们像坏掉的唱片一样反复向与我们沟通的 AWS 团队表示,应对这一挑战最合理的办法,是阻止使用以前用过的名称注册 S3 存储桶。” 在 AWS S3 存储桶的情况下,这种方法可以从根本上消除废弃基础设施这类漏洞。

他补充道:“可能有人会争论这在可用性上的权衡,比如在账户间转移 S3 存储桶的能力等问题。但我们确实怀疑,这些需求是否比我们研究中展示的影响更重要。”

废弃的云存储桶:一个重要的供应链攻击途径
废弃的云存储桶:一个重要的供应链攻击途径
AWS 回应废弃 S3 存储桶威胁

AWS 迅速将 watchTowr 识别出的 S3 存储桶设为不可达路由,因此这家安全公司在报告中强调的攻击场景,对这些特定资源将不再奏效,不过更广泛的问题依然存在。

AWS 的一位发言人告诉《黑暗阅读》:“博客中描述的问题,发生在客户删除仍被第三方应用程序引用的 S3 存储桶时。watchTowr 在未通知 AWS 的情况下进行研究,之后向 AWS 提供了存储桶名称。为保护我们的客户,我们阻止了这些特定存储桶被重新创建。”

这位发言人提供的一份声明提到,AWS 已为客户提供了关于云存储桶最佳实践的指导,以及在创建存储桶名称时使用唯一标识符以防止意外重复使用的建议。声明还称,该公司也提供了确保应用程序正确配置为仅引用客户自有存储桶的指导:“2020 年,我们推出了‘存储桶所有权条件’功能,并鼓励客户使用这一专门设计用于防止存储桶名称意外重复使用的机制。”

DeepSeek 恶意 Python 包,正在窃取你的数据

2025-02-05

废弃的云存储桶:一个重要的供应链攻击途径

 

Azure Airflow 中配置错误可能会使整个集群受到攻击

2025-01-02

废弃的云存储桶:一个重要的供应链攻击途径

 

研究人员发现 DeepSeek 和 Claude AI 中的提示词注入漏洞

2024-12-11

废弃的云存储桶:一个重要的供应链攻击途径

 

AWS CDK 漏洞使黑客能够接管 AWS 账户

2024-10-28

废弃的云存储桶:一个重要的供应链攻击途径

 

原文始发于微信公众号(星尘安全):废弃的云存储桶:一个重要的供应链攻击途径

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月7日11:48:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   废弃的云存储桶:一个重要的供应链攻击途径http://cn-sec.com/archives/3708823.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息