飘云阁安全论坛

 找回密码
 快速注册

QQ登录

只需一步,快速开始

查看: 614|回复: 0

[经验分享] [翻译]究表明--保护公共AWS SSM文件的必要性

  [复制链接]
  • TA的每日心情
    开心
    2019-3-15 11:00
  • 签到天数: 262 天

    [LV.8]以坛为家I

    发表于 2021-5-13 14:32:04 | 显示全部楼层 |阅读模式
    本帖最后由 梦幻的彼岸 于 2021-5-14 16:57 编辑


    备注:
    原文信息:May 11, 2021
    原文地址:https://research.checkpoint.com/ ... the-research-shows/
    原文标题:The Need to Protect Public AWS SSM Documents – What the Research Shows



    AWS系统管理器通过创建SSM文档在AWS资源上自动执行操作任务。以JSON或YAML创建的SSM文档包含AWS系统管理器将在云资产上执行的操作。默认情况下,SSM文档是私有的,但可以配置为与其他AWS账户共享或公开共享。AWS提供了共享SSM文档的最佳实践。

    Check Point CloudGuard研究团队分析了由其所有者配置为公开共享的SSM文档。研究团队发现,出现了一些对该服务的基本误解,同时缺乏正确的参数使用(如AWS最佳实践中定义的)。正如本报告所介绍的,一个配置错误的公共SSM文件可以给攻击者提供关于账户内部资源和操作的宝贵信息。这不仅可以作为社会工程攻击的基础,而且可以导致更多资源的暴露。SSM文件可以提供一个进入受害者环境的初始立足点,有时甚至可以让攻击者看到账户的部署过程、资源和备份程序。

    在这项研究中,CPR检测到几个SSM文件,导致发现了几个公司的500多万条个人身份信息(PII)记录和信用卡交易。Check Point研究人员总共发现了3000多份可能与这一趋势有关的公共SSM文件。 CPR与AWS Security合作,为客户提供必要的指导方针,帮助他们的商业信息更加安全。
    删除敏感信息
    让我们从一个包含激活密钥和相应的客户密钥的SSM文档的例子开始。无论是在SSM文档还是源代码中,诸如用户名、密码或访问密钥等信息都不应该被硬编码。如果在SSM文档中需要这些值,AWS建议你在文档中使用并引用系统管理器参数库。如下图所示,我们能够检测到几个公开的SSM文档,其SSM内容中存在硬编码的凭证。
    一个包含激活密钥和相应的客户密钥的SSM文件的例子:
    1.png
    CPR检测到几个公开的SSM文件,在SSM内容中带有硬编码的凭证:
    2.png
    删除无关的信息
    当攻击者评估一个目标时,即使是非敏感信息也可能是有用的。由于SSM文档包含了基础设施及其操作的摘要,它可以成为有用的情报来源,即使SSM文档不包含任何硬编码的秘密。
    例如,下面的SSM文档包含一个AWS IAM用户名。IAM用户的包含本身并不产生安全风险。然而,攻击者仍然可以利用它来发挥自己的优势。
    包含AWS IAM用户名的SSM文件--攻击者可以利用这一点:
    3.png
    该用户名是电子邮件地址的格式,可以成为开源情报(OSINT)调查的开始。攻击者可能会发现关于这个IAM用户的信息,如他的职业、城市、国家和他的雇主。这种详细的信息可以作为社会工程或鱼叉式钓鱼攻击的起点。
    当你准备公开使用的SSM文件时,删除那些看似无害但可能对攻击者有帮助的信息--任何有助于社会工程攻击或滥用错误配置的云资源的信息。

    下面是分享无关信息的另一个例子:
    4.png
    SSM文件列出了与该AWS账户相关的ECR端点资源名称(第一部分以绿色勾勒)。在ECR内,可能有docker图像。如果攻击者可以访问容器注册表,他就可以访问这些图像。注意,用户名是不仅应该使用密码,还应该使用用户名和ECR端点的参数。虽然共享资源ARN不是一个安全问题,但最好还是避免它。
    文本/注释可能包含敏感信息
    资源名称通常与它们的任务有关。虽然共享一个资源名称通常不是一个安全问题,但最好的做法是避免这种情况。例如,如果你把EC2命名为 "Access_to_DB",这就提醒攻击者,这是一个非常有价值的资源。
    该文件描述中出现了 "连接Payer-账户 "的短语,这可能会提醒攻击者注意到一个机会:
    5.png
    在上面的例子中,有一个带有 "连接Payer-账户 "短语的文件描述。就像资源名称一样,公共文档中包含的任何文本或描述都可能提醒攻击者注意到一个机会。吸引人的描述和下面显示的S3桶的组合,足以让大多数攻击者将他们的努力集中在这个文件上。
    保持备份程序的隐私性
    攻击者可以从公共SSM文件中获得的最有价值的信息可能是与AWS账户中的部署和备份有关的程序。下面介绍的流程是不需要的数据暴露的一个实例。
    注意 - 截图是来源实验室环境的:
    6.png
    在上述SSM文件中,我们看到一个备份进程似乎每小时都在运行。该进程从S3桶中下载一个文件并在本地执行。让我们试着下载它:
    7.png
    再一次,ExtractTool.jar包含大量的文件。然而,经过对这些内容的分析,我们能够检测到一个名为 "backup.sh "的备份脚本。

    分析它发现了这个同步命令:
    8.png
    在我们统计了找到的S3 bucket后,我们能够找到备份的内容。
    这泄露了几个DB备份,每个备份的大小都超过了1Gb(包含数万条PII记录)。
    9.png
    总结
    共享SSM文件在工作环境中可能是非常有用的。然而,客户应该意识到,攻击者可以利用SSM文档中的信息进行攻击,从而导致数据暴露。为防止在账户级别创建公共SSM文档,请使用新发布的阻止SSM文档的公共访问。Check Point研究部向计划使用公共SSM文档的公司提供以下指南:
    • 参数的使用是至关重要的。激活密钥、用户名、电子邮件等信息不应该是明确的文本,而应该是带有参数的。
    • 对你发布到公共SSM文件中的信息保持警惕。即使它看起来很小,也可能为攻击者提供信息。
    • 不要分享部署过程和备份程序
    • 审查SSM文件中包含的任何AWS资源,以确保其配置的安全性。

    评分

    参与人数 1威望 +1 飘云币 +1 收起 理由
    lincosmos + 1 + 1 感谢发布原创作品,PYG有你更精彩!

    查看全部评分

    您需要登录后才可以回帖 登录 | 快速注册

    本版积分规则

    快速回复 返回顶部 返回列表