Unsplash
安全廠商發現AWS容器服務一項元件的重大漏洞,可被用來發動阻斷服務(DoS)、外洩資料、網路橫向移動等多種型態攻擊。AWS已經在上個月將之修補。
AWS容器登錄檔(Amazon Elastic Container Registry,ECR)是AWS的受管Docker容器登錄檔,可供開發人員存放、共享及部署容器映像。ECR Public是開放給外部人士共享的映像檔儲存庫,其中Public Gallery則是一個公共入口網站,列出所有代管在ECR Public的公開儲存庫。許多知名公司和專案、服務像是NGINX、Ubuntu、Amazon Linux、HashCorp Consul都在此發佈映像檔給外部使用者。
安全廠商Lightspin在ECR Public Gallery的主要JavaScript檔案中發現一組未記載的API actions,可用來新增、刪除、變更容器映像檔。這些API actions雖然未記載,卻是有效的,這意謂著可為找到這些API的人所用。研究人員指出,此一漏洞可讓攻擊者刪除其他AWS帳號名下的ECR映像檔,或上傳、新增惡意映像檔,進而發動阻斷服務、資料外洩、網路橫向移動、權限擴張、資料破壞和其他多變量攻擊路徑。
研究人員在一次概念驗證(PoC)中,成功撰寫了一個Python腳本程式呼叫其中一個API action,並刪除測試用ECR Public上儲存庫的映像檔。
安全廠商於11月15日向AWS通報這項漏洞,這家雲端大廠隔日就修補了漏洞。
熱門新聞
2024-11-12
2024-11-18
2024-11-15
2024-11-15
2024-11-18
2024-11-15