成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

只需幾分鐘,AWS 密鑰泄露即被利用

安全
正如Clutch研究人員所看到的,當前泄露的AWS密鑰的問題在于,這些密鑰的撤銷留給了客戶,而大多數客戶未能迅速行動。

開發者經常無意中在網上暴露AWS訪問密鑰,這已不是秘密,這些密鑰在組織有機會撤銷它們之前,就被攻擊者抓取并濫用。Clutch Security的研究人員進行了一項測試,以查看這種情況發生的速度有多快。

他們將AWS訪問密鑰(在不同場景下)散布在:

代碼托管和版本控制平臺:

  • GitHub和GitLab 公共代碼倉庫:Docker Hub(用于容器)、npm(用于JavaScript包)、PyPI(用于Python軟件)、Crates.io(用于Rust crates)
  • 托管和測試代碼片段的倉庫:JSFiddle、Pastebin以及公共和私有GitHub Gists
  • 開發者論壇:Stack Overflow、Quora、Postman社區和Reddit 。

這項測試的結果顯示,攻擊者傾向于在幾分鐘內發現并利用在GitHub和DockerHub上泄露的AWS訪問密鑰,而在PyPI、Pastebin和Postman社區上暴露的密鑰則在幾小時內被利用。

在GitLab、Crates.io、公共GitHub Gists、JSFiddle、Stack Overflow、Reddit和Quora上發布的AWS秘密在1到5天內被利用。只有在npm和私有GitHub Gists上泄露的密鑰未被使用。

如何自動撤銷暴露的AWS密鑰 研究人員發現,攻擊者通常足夠快,能夠在AWS(如果客戶使用AWS的安全中心和信任顧問服務)發送的關于暴露密鑰的警報之前行動。

盡管AWS將暴露的密鑰自動放入“隔離區”,但這并不足以阻止所有濫用:它只是限制了攻擊者創建一些AWS資源的能力。研究人員泄露的AWS訪問密鑰允許攻擊者登錄到公司的沙盒云環境,進行偵察,提升權限和進行橫向移動,甚至試圖利用公司的基礎設施進行資源密集型操作。

Clutch Security 公司對此表示,“這不是機會主義;而是自動化和意圖。我們觀察到的行動描繪了一幅有方法、高度組織的操作流程?!?/p>

正如Clutch研究人員所看到的,當前泄露的AWS密鑰的問題在于,這些密鑰的撤銷留給了客戶,而大多數客戶未能迅速行動。“現實很清楚:暴露和輪換之間的時間窗口足以讓攻擊者造成重大損害?!?/p>

AWS密鑰泄露事件愈演愈烈

就目前來看,AWS密鑰泄露呈現出愈演愈烈的趨勢。

AWS密鑰泄漏已在一些主要應用程序中被發現,例如Adobe Photoshop Fix,Adobe Comp,Hootsuite,IBM的Weather Channel以及在線購物服務Club Factory和Wholee。這些結果是對提交給CloudSEK的移動應用安全搜索引擎BeVigil的1萬多個應用程序進行分析后得出的。

總部位于班加羅爾的網絡安全公司分析的應用程序中,公開的AWS密鑰可以訪問多個AWS服務,包括S3存儲服務的憑據,這反過來又可以訪問88個存儲桶,其中包含10073444個文件和數據,總計5.5 tb。存儲桶中還包括源代碼、應用程序備份、用戶報告、測試工件、配置和憑據文件,這些文件可以用來深入訪問應用程序的基礎設施,包括用戶數據庫。

除此之外,近年來AWS密鑰泄露事件屢屢發生。據媒體11月14日報道,自2021年以來,一個名為“fabrice”的惡意Python包在PyPI中被發現,該軟件包竊取了Amazon Web Services憑據,已被下載超過37000次。

大量下載是由于fabrice 對合法的SSH 遠程服務器管理包“fabric”進行錯字造成的,這是一個非常受歡迎的庫,下載量超過2 億次。該 Fabrice 之所以長期未被檢測到,是因為在 PyPI 上首次提交后就部署了先進的掃描工具,而且很少有解決方案進行追溯掃描。

值得一提的是,這個軟件包通過執行特定腳本,在Linux和Windows系統上竊取AWS密鑰,并將其傳遞給VPN服務器,使得追蹤變得更加困難。

在另外一起假冒LockBit勒索軟件的事件中,攻擊者濫用AWS S3 Transfer Acceleration功能實施勒索軟件攻擊,將Golang勒索軟件偽裝成LockBit,以迫使受害者支付贖金。已確認的AWS訪問密鑰和賬戶已被暫停,趨勢科技檢測到30多個嵌入了AWS訪問密鑰ID和秘密訪問密鑰的樣本。

CloudSEK研究人員表示:在移動應用程序源代碼中硬編碼的AWS密鑰可能是一個巨大的漏洞,特別是如果(身份和訪問管理)角色具有廣泛的范圍和權限。誤用的可能性非常大且攻擊的危害性非常大,因為攻擊可以鏈接,攻擊者可以進一步訪問整個基礎設施,甚至代碼庫和配置。

參考來源:https://www.helpnetsecurity.com/2024/12/02/revoke-exposed-aws-keys/

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2024-04-19 09:37:49

Ollama大語言模型開源

2013-07-02 09:58:38

ClojureClojure教程

2016-09-30 15:13:01

Python代碼

2021-12-02 11:54:10

云計算云錯誤配置網絡安全

2009-12-29 09:01:46

ADSL斷線

2010-03-01 18:13:22

Python程序

2010-01-06 15:35:06

JSON對象

2010-01-21 09:46:24

C++程序

2010-02-23 14:19:30

Python目錄操作

2017-08-03 17:30:26

戴爾IoT設備

2009-11-25 17:22:12

路由器安裝

2010-03-04 10:01:01

Android基本組件

2009-12-21 13:51:54

ADO.NET處理

2020-10-09 08:56:59

Windows 10

2010-01-21 14:51:02

C++函數指針

2010-01-26 14:53:43

C++

2022-04-06 09:28:04

漏洞SQL注入

2010-01-06 13:39:51

擴展Jquery的Js

2009-12-30 09:58:28

mpls標簽

2022-04-12 08:46:30

for 循環遍歷字符串
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美xxxx在线 | 日韩乱码在线 | 91精品国产综合久久福利软件 | 日韩精品一区二区三区在线观看 | 日本特黄a级高清免费大片 国产精品久久性 | 久久国产视频一区 | 毛片在线看片 | 亚洲精品亚洲人成人网 | 欧美一区免费 | 日本福利在线 | 国产乱码精品一区二区三区中文 | 九九久久久 | 亚洲高清视频一区二区 | 成人综合视频在线观看 | 午夜视频一区 | 中文字幕精品一区二区三区在线 | 四虎永久免费地址 | 亚州春色 | 亚洲在线视频 | 精品国产乱码久久久久久丨区2区 | 东方伊人免费在线观看 | 色秀网站 | 色婷婷久久久久swag精品 | 久久男人 | 精产国产伦理一二三区 | 亚洲视频一区在线观看 | 国产女人与拘做视频免费 | 精品亚洲一区二区三区四区五区 | 亚洲 中文 欧美 日韩 在线观看 | 亚洲综合五月天婷婷 | 波多野结衣一区二区三区 | 亚洲激情一区二区三区 | 成在线人视频免费视频 | 玖玖综合网 | 久久久性 | 一本色道精品久久一区二区三区 | 97国产精品 | 国产免费看 | 成人国产精品久久久 | 亚洲欧美中文日韩在线v日本 | 在线视频一区二区 |