聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞被 Tenable 公司命名为 “FlowFixation”。该公司的高级安全研究员 Liv Matan 在技术分析文章中提到,“接管受害者账户后,攻击者本可执行多项任务如读取连接字符串、增加配置并触发有向无环图 (DAGS)。在某些条件下,这些操作可导致MWAA的基础、横向移动到其它服务的实例上实现RCE。”
该漏洞的根因在于AWS MWAA的web管理面板上的会话固定和可导致XSS攻击的AWS 域名错误控制问题。会话固定是一种 web 攻击技术,当用户在无需验证任何已有会话标识符的情况下认证到某服务时就会发生。该漏洞可导致攻击者将已知会话标识符强制(即固定)到用户上,一旦用户认证,则攻击者能够访问认证会话。
攻击者可利用该漏洞强迫受害者使用并认证攻击者的已知会话并最终接管受害者的web管理面板。Matan 表示,“FlowFixation 强调了云提供商域架构和管理当前状况中更加广泛的问题,因为它与公共后缀列表 (PSL) 和共享父域有关:同站攻击。”
研究人员还提到,共享架构可成为利用同站攻击、跨域问题、cookie tossing等的攻击者的金矿,从而导致越权访问、数据泄露和代码执行后果。
该漏洞已修复。AWS 和 Azure 将配置不当的域名增加到PSL,从而使web浏览器将所增加域名识别为公开后缀。谷歌 Cloud 认为该问题“不够严重”并未推出修复方案。Matan 解释称,“在同站攻击中,所述域架构的安全影响重大,对于云环境的影响尤甚。其中,cookie-tossing 和同站绕过cookie 防护策略,更为严重,因为它们都能绕过CSRF防御措施。Cookie-tossing攻击也可滥用会话固定问题。”
适用于Kubernetes 的AWS IAM 验证器中存在漏洞,导致提权等攻击
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~