新型"whoAMI"攻击利用AWS AMI名称混淆实现远程代码执行

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

网络安全研究人员揭露了一种名为"whoAMI"的新型攻击,攻击者通过发布特定名称的亚马逊机器镜像(AMI)诱使开发者使用,从而实现AWS账户的远程代码执行。亚马逊已在三天内修复该漏洞,并建议客户加强安全控制。

🎯

关键要点

  • 网络安全研究人员披露了一种名为'whoAMI'的新型名称混淆攻击。
  • 该攻击允许发布特定名称的亚马逊机器镜像(AMI)用户在AWS账户内获得代码执行权限。
  • 攻击者可以通过发布恶意资源诱使配置不当的软件使用这些资源。
  • 攻击需要满足三个条件:使用名称过滤器、未指定所有者参数、获取最近创建的镜像。
  • 攻击者可创建符合搜索标准的恶意AMI,导致受害者使用该AMI创建EC2实例。
  • 约1%的被监测组织受到'whoAMI'攻击影响,发现了多种编程语言中的易受攻击代码示例。
  • 亚马逊在三天内修复了该漏洞,并建议客户实施新的安全控制。
  • HashiCorp Terraform将在未来版本中对未使用所有者过滤器的情况发出警告。

延伸问答

什么是'whoAMI'攻击?

'whoAMI'攻击是一种名称混淆攻击,攻击者通过发布特定名称的亚马逊机器镜像(AMI)诱使开发者使用,从而获得AWS账户的远程代码执行权限。

如何实施'whoAMI'攻击?

实施'whoAMI'攻击需要满足三个条件:使用名称过滤器、未指定所有者参数、获取最近创建的镜像。

该攻击对组织的影响有多大?

约1%的被监测组织受到'whoAMI'攻击的影响,且在多种编程语言中发现了易受攻击的代码示例。

亚马逊如何应对'whoAMI'攻击?

亚马逊在三天内修复了该漏洞,并建议客户实施新的安全控制,如'Allowed AMIs'。

HashiCorp Terraform如何处理此漏洞?

HashiCorp Terraform将在未来版本中对未使用所有者过滤器的情况发出警告,并预计在版本6.0.0中将其升级为错误。

攻击者如何利用AMI进行攻击?

攻击者可以发布一个与目标AMI名称匹配的恶意AMI,从而诱使受害者使用该AMI创建EC2实例,获得远程代码执行权限。

➡️

继续阅读