您现在的位置是:数据库 >>正文
只需几分钟,AWS 密钥泄露即被利用
数据库67723人已围观
简介开发者经常无意中在网上暴露AWS访问密钥,这已不是秘密,这些密钥在组织有机会撤销它们之前,就被攻击者抓取并滥用。Clutch Security的研究人员进行了一项测试,以查看这种情况发生的速度有多快。 ...
开发者经常无意中在网上暴露AWS访问密钥,只需这已不是分钟秘密 ,这些密钥在组织有机会撤销它们之前,钥泄用就被攻击者抓取并滥用。露即Clutch Security的被利研究人员进行了一项测试 ,以查看这种情况发生的只需速度有多快。

他们将AWS访问密钥(在不同场景下)散布在:
代码托管和版本控制平台 :
GitHub和GitLab 公共代码仓库:Docker Hub(用于容器)、分钟npm(用于JavaScript包)、钥泄用PyPI(用于Python软件)、露即Crates.io(用于Rust crates)托管和测试代码片段的被利仓库 :JSFiddle、Pastebin以及公共和私有GitHub Gists开发者论坛 :Stack Overflow 、只需Quora、分钟Postman社区和Reddit 。高防服务器钥泄用这项测试的露即结果显示,攻击者倾向于在几分钟内发现并利用在GitHub和DockerHub上泄露的被利AWS访问密钥 ,而在PyPI 、Pastebin和Postman社区上暴露的密钥则在几小时内被利用。
在GitLab 、Crates.io、公共GitHub Gists 、JSFiddle、Stack Overflow 、Reddit和Quora上发布的AWS秘密在1到5天内被利用 。只有在npm和私有GitHub Gists上泄露的密钥未被使用。建站模板
如何自动撤销暴露的AWS密钥 研究人员发现,攻击者通常足够快 ,能够在AWS(如果客户使用AWS的安全中心和信任顾问服务)发送的关于暴露密钥的警报之前行动。
尽管AWS将暴露的密钥自动放入“隔离区”,但这并不足以阻止所有滥用 :它只是限制了攻击者创建一些AWS资源的能力。研究人员泄露的AWS访问密钥允许攻击者登录到公司的沙盒云环境 ,进行侦察 ,亿华云提升权限和进行横向移动,甚至试图利用公司的基础设施进行资源密集型操作。
Clutch Security 公司对此表示,“这不是机会主义;而是自动化和意图 。我们观察到的行动描绘了一幅有方法 、高度组织的操作流程。”
正如Clutch研究人员所看到的,当前泄露的AWS密钥的问题在于 ,源码库这些密钥的撤销留给了客户,而大多数客户未能迅速行动。“现实很清楚:暴露和轮换之间的时间窗口足以让攻击者造成重大损害 。”
AWS密钥泄露事件愈演愈烈就目前来看,AWS密钥泄露呈现出愈演愈烈的趋势。
AWS密钥泄漏已在一些主要应用程序中被发现 ,例如Adobe Photoshop Fix,Adobe Comp,Hootsuite,IBM的Weather Channel以及在线购物服务Club Factory和Wholee。这些结果是对提交给CloudSEK的源码下载移动应用安全搜索引擎BeVigil的1万多个应用程序进行分析后得出的 。
总部位于班加罗尔的网络安全公司分析的应用程序中,公开的AWS密钥可以访问多个AWS服务,包括S3存储服务的凭据,这反过来又可以访问88个存储桶 ,其中包含10073444个文件和数据,总计5.5 tb 。存储桶中还包括源代码、应用程序备份 、用户报告、免费模板测试工件、配置和凭据文件 ,这些文件可以用来深入访问应用程序的基础设施 ,包括用户数据库。
除此之外,近年来AWS密钥泄露事件屡屡发生 。据媒体11月14日报道,自2021年以来,一个名为“fabrice”的恶意Python包在PyPI中被发现,该软件包窃取了Amazon Web Services凭据,已被下载超过37000次。
大量下载是由于fabrice 对合法的SSH 远程服务器管理包“fabric”进行错字造成的,这是一个非常受欢迎的库 ,下载量超过2 亿次。该 Fabrice 之所以长期未被检测到 ,是因为在 PyPI 上首次提交后就部署了先进的扫描工具,而且很少有解决方案进行追溯扫描 。
值得一提的是 ,这个软件包通过执行特定脚本,在Linux和Windows系统上窃取AWS密钥,并将其传递给VPN服务器 ,使得追踪变得更加困难 。
在另外一起假冒LockBit勒索软件的事件中 ,攻击者滥用AWS S3 Transfer Acceleration功能实施勒索软件攻击,将Golang勒索软件伪装成LockBit ,以迫使受害者支付赎金 。已确认的AWS访问密钥和账户已被暂停 ,趋势科技检测到30多个嵌入了AWS访问密钥ID和秘密访问密钥的样本 。
CloudSEK研究人员表示 :在移动应用程序源代码中硬编码的AWS密钥可能是一个巨大的漏洞 ,特别是如果(身份和访问管理)角色具有广泛的范围和权限。误用的可能性非常大且攻击的危害性非常大,因为攻击可以链接,攻击者可以进一步访问整个基础设施 ,甚至代码库和配置 。
参考来源:https://www.helpnetsecurity.com/2024/12/02/revoke-exposed-aws-keys/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/264a499731.html
相关文章
2024年网络攻击模式正变得越来越复杂
数据库研究报告发现,使用生成人工智能(AI)制造的SIM卡交换网络攻击、针对AI工具和平台的攻击、针对本地数据中心的攻击以及渗透事件响应通信的努力是2024年最大的网络安全威胁。这些威胁紧随2023年的顶级 ...
【数据库】
阅读更多华硕B85M-ER2.0核显表现如何?(评估其性能和功能,为你提供全面了解)
数据库华硕B85M-ER2.0是一款主板产品,搭载了集成的IntelHDGraphics核显。本文将对该核显的性能和功能进行评估,帮助读者全面了解华硕B85M-ER2.0核显的表现。一:性能方面:强大而稳定 ...
【数据库】
阅读更多魅族MX16G(MX16G华丽登场,打造畅快体验新标杆)
数据库随着科技的不断进步,手机已经成为人们生活中不可或缺的一部分。在众多品牌中,魅族一直以其出色的性能和颇具设计感的外观受到用户的喜爱。而魅族MX16G作为其旗舰级产品,更是凭借其卓越的配置和出色的性能体验 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 2024年度威胁报告:网络安全设备成黑客首选突破口
- 万事达卡爆出致命DNS错误配置
- 三大漏洞遭利用!Mitel与Oracle产品紧急警示
- 约22000名WAB客户受到针对第三方供应商的零日攻击的影响
- TrafficPeak可观察性解决方案:洞悉云中万物
- ChatGPT API漏洞可能导致DDoS和注入攻击
- 新型越狱攻击可突破 ChatGPT、DeepSeek 等主流AI服务防护
- Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器
- 五种黑客攻击手段威胁数据中心安全,企业如何构筑防御堡垒?
- 大规模DOS攻击利用280万个IP攻击VPN和防火墙登录 企业服务器香港物理机网站建设云服务器b2b信息平台亿华云源码库