el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaLos investigadores descubren fallas de ECScape en Amazon ECS que permite robo...

Los investigadores descubren fallas de ECScape en Amazon ECS que permite robo de credenciales de tarea cruzada

Los investigadores de ciberseguridad han demostrado una “prisión de ascensión de privilegios de extremo a extremo” en el Servicio de Contenedores elásticos de Amazon (ECS) que podría ser explotado por un atacante para realizar movimiento adyacente, obtener a datos confidenciales y tomar el control del entorno de la cúmulo.

La técnica de ataque ha sido famoso ECSCAPE por parte de Sweet Security, el investigador de seguridad Naor Haziz, quien presentó los hallazgos hoy en la Conferencia de Seguridad Black Hat USA que se celebra en Las Vegas.

“Identificamos una forma de forzar de un protocolo interno de ECS indocumentado para obtener credenciales de AWS que pertenecen a otras tareas de ECS en la misma instancia de EC2”, dijo Haziz en un noticia compartido con Hacker News. “Un contenedor bellaco con un rol de IAM (identidad y gobierno de paso) bajo privilegiado puede obtener los permisos de un contenedor privilegiado que se ejecuta en el mismo host”.

Amazon ECS es un servicio de orquestación de contenedores totalmente administrado que permite a los usuarios implementar, ordenar y progresar aplicaciones contenedorizadas, mientras se integran con Amazon Web Services (AWS) para ejecutar cargas de trabajo de contenedores en la cúmulo.

La vulnerabilidad identificada por Sweet Security esencialmente permite una ascensión de privilegios al permitir una tarea de bajo privilegio que se ejecuta en una instancia de ECS para secuestrar los privilegios IAM de un contenedor privilegiado más suspensión en la misma máquina EC2 al robar sus credenciales.

En otras palabras, una aplicación maliciosa en un clúster ECS podría admitir el papel de una tarea más privilegiada. Esto se facilita aprovechando un servicio de metadatos que se ejecuta en 169.254.170 (.) 2 que expone las credenciales temporales asociadas con el papel de IAM de la tarea.

Si acertadamente este enfoque asegura que cada tarea obtenga credenciales para su papel de IAM y se entregan en tiempo de ejecución, una filtración de la identidad del agente de la CES podría permitir que un atacante se haga acaecer por el agente y obtener credenciales para cualquier tarea en el host. Toda la secuencia es la subsiguiente –

  • Obtenga las credenciales de rol de IAM del huésped (rol de instancia de EC2) para hacerse acaecer por el agente
  • Descubra el punto final del plano de control de la CES con el que el agente acento
  • Reúna los identificadores necesarios (nombre de clúster/ARN, ARN de instancia de contenedor, información de la traducción del agente, traducción de Docker, traducción de protocolo ACS y número de secuencia) para autenticarse como el agente utilizando el punto final de metadatos de tarea y la API de introspección ECS
  • Forge y firme la solicitud de WebSocket del Servicio de Comunicación del Agente (ACS) que se hace acaecer por el agente con el parámetro SendCredentials establecido en “Real”
  • Credenciales de cosecha para todas las tareas en ejecución en ese caso
Leer  Descubra lotes ataques escondidos en herramientas confiables: aprenda cómo en esta sesión de expertos gratuita

“El canal de agente falsificado incluso sigue siendo sigiloso”, dijo Haziz. “Nuestra sesión maliciosa imita el comportamiento esperado del agente, reconociendo mensajes, incrementando los números de secuencia, enviando latidos del corazón, por lo que carencia parece mal”.

“Al hacerse acaecer por la conexión aguas en lo alto del agente, Ecscape colapsa completamente ese maniquí de confianza: un contenedor comprometido puede resumir pasivamente las credenciales de rol de IAM de cualquier otra tarea en la misma instancia de EC2 e inmediatamente desempeñarse con esos privilegios”.

ECSCAPE puede tener graves consecuencias al ejecutar tareas de ECS en hosts de EC2 compartidos, ya que abre la puerta a la ascensión de privilegios de tarea cruzada, la exposición a los secretos y la exfiltración de metadatos.

Luego de la divulgación responsable, Amazon ha enfatizado la menester de que los clientes adopten modelos de aislamiento más fuertes cuando corresponda, y deje en claro en su documentación que no hay un aislamiento de tareas en EC2 y que “los contenedores pueden obtener potencialmente a las credenciales para otras tareas en la misma instancia de contenedores”.

Como mitigaciones, se recomienda evitar la implementación de tareas de suspensión privilegio contiguo con tareas no confiables o de bajo privilegio en la misma instancia, use AWS Fargate para un serio aislamiento, desactive o restringirá el paso a los metadatos de instancia (IMD) para tareas, limite las permisiones de agentes ECS y configure las alertas de CloudTrail para detectar el uso inusual de los roles IAM.

“La catequesis principal es que debe tratar cada contenedor como potencialmente comprometible y restringir rigurosamente su radiodifusión de ataque”, dijo Haziz. “Las convenientes abstracciones de AWS (roles de tareas, servicio de metadatos, etc.) hacen la vida más dócil para los desarrolladores, pero cuando múltiples tareas con diferentes niveles de privilegios comparten un huésped subyacente, su seguridad es tan esforzado como los mecanismos que los aislan, mecanismos que pueden tener debilidades sutiles”.

Leer  PYPI bloquea 1.800 correos electrónicos de dominio caducado para evitar adquisiciones de cuentas y ataques de la cadena de suministro

El ampliación se produce a raíz de varias debilidades de seguridad relacionadas con la cúmulo que se han informado en las últimas semanas.

  • Una condición de carrera en la integración GitHub de Google Cloud Build que podría deber permitido a un atacante evitar la revisión del mantenedor y construir un código no revisado luego de que el mantenedor emite un comando “/GCBRUN”.
  • Una vulnerabilidad de ejecución de código remoto en Oracle Cloud Infrastructure (OCI) Editor de código que un atacante podría usar para secuestrar el entorno de shell de una víctima y potencialmente virar en los servicios de OCI al engañar a una víctima, que ya registró Oracle Cloud, para inspeccionar una página HTML maliciosa alojada en un servidor por medio de un ataque de un ataque
  • Una técnica de ataque citación I Spy que explota un director de servicio (SP) de la aplicación de primera parte de Microsoft en Entrra Id para la persistencia y la ascensión de privilegios a través de la autenticación federada
  • Una vulnerabilidad de ascensión de privilegio en el servicio de formación espontáneo de Azure que permite a un atacante con solo paso de cuenta de almacenamiento para modificar los scripts de Invoker almacenados en la cuenta de almacenamiento de AML y ejecutar código caprichoso interiormente de una tubería AML, lo que les permite extraer secretos de las bóvedas esencia de Azure, privilegios de escalera y paso más amplio a la cúmulo de medios nubes de nubes en la cúmulo de la cúmulo de nubes.
  • Una vulnerabilidad de difusión en la política administrada de AWS Legacy AmazonGuardDutyfulLaccess que podría permitir una adquisición organizativa completa de una cuenta de miembro comprometido al registrar un administrador delegado caprichoso
  • Una técnica de ataque que abusa de Azure Arc para la ascensión de privilegios al utilizar el papel de administrador de medios de la máquina conectada Azure y como mecanismo de persistencia al configurar como comando y control (C2)
  • Un caso de roles de profesor incorporados excesivamente privilegiados y una vulnerabilidad en la API de Azure que podría ser encadenado por un atacante para filtrar las claves VPN y luego usar la esencia para obtener a los activos de la cúmulo interna y las redes locales
  • A supply chain compromise vulnerability in Google Gerrit called GerriScary that enabled unauthorized code submissions to at least 18 Google projects, including ChromiumOS (CVE-2025-1568, CVSS score: 8.8), Chromium, Dart, and Bazel, by exploiting misconfigurations in the default “addPatchSet” permission, the voting system’s label handling, and a race condition with bot Tiempos de esquema de código durante el proceso de combinación de código
  • Una configuración errónea de Google Cloud Platform que expuso las subredes utilizadas para los intercambios de miembros en los puntos de intercambio de Internet (IXP), lo que permite a los atacantes forzar de la infraestructura en la cúmulo de Google para obtener paso no competente a IXP LAN internos.
  • Una extensión de una vulnerabilidad de ascensión de privilegio de Google Cloud llamado Función Confused que se puede adaptar a otras plataformas en la cúmulo como AWS y Azure utilizando funciones de AWS Lambda y Azure, respectivamente, por otra parte de extenderlo para realizar una enumeración ambiental.
Leer  Los chats de Basta negros filtrados sugieren que los funcionarios rusos ayudaron a la escapada del líder de Armenia

“La logística de mitigación más efectiva para proteger su entorno de un comportamiento similar del actor de amenaza es avalar que todos los SA (cuenta de servicio) interiormente de su entorno en la cúmulo se adhieran al principio de último privilegio y que no hay SAS de nubes heredadas aún en uso”, dijo Talos. “Asegúrese de que todos los servicios y dependencias en la cúmulo estén actualizados con los últimos parches de seguridad. Si están presentes Legacy SAS, reemplácelos con SAS de menos privilegios”.

El más popular

spot_img