AWS IAM Authenticator for Kubernetes’teki güvenlik açığı, kullanıcı kimliğine bürünmeye, ayrıcalık yükseltme saldırılarına izin verebilir


Amazon’un Kubernetes hizmetindeki kusur o zamandan beri düzeltildi

AWS IAM Authenticator for Kubernetes'teki güvenlik açığı, kullanıcı kimliğine bürünmeye, ayrıcalık yükseltme saldırılarına izin verebilir

Bir güvenlik araştırmacısının keşfettiği, Kubernetes için AWS IAM Authenticator’daki bir güvenlik açığı, kötü niyetli bir aktörün diğer kullanıcıların kimliğine bürünmesine ve Kubernetes kümelerinde ayrıcalıkları yükseltmesine izin verebilir.

olarak izlendi CVE-2022-2385şimdi yamalı güvenlik açığı, bir saldırganın diğer kullanıcıların kimliğine bürünmesine ve şablon parametresiyle yapılandırılmış Elastik Kubernetes Hizmeti (EKS) kümelerinde ayrıcalıkları yükseltmesine olanak verebilir.

Saldırgan, aynı parametreyi farklı değerlerle birden çok kez içeren Güvenlik Simgesi Hizmeti (STS) uç noktasına kötü amaçlı imzalı bir istek oluşturabilir.

Kimlik doğrulama atlama

Lightspin’in Araştırmacısı Gafnit Amiga, ayrıntılı olarak bir blog yazısı bir saldırganın aynı ada sahip ancak farklı büyük ve küçük karakterlere sahip iki farklı değişkeni nasıl gönderebileceği – örneğin, hem ‘Eylem’ hem de ‘eylem’ gönderebilirler.

Amiga açıkladı: “Her ikisi de [variables in the vulnerable code] are… ”, AWS’ye istek hem parametreler hem de değerleri ile gönderilirken sözlükteki değer geçersiz kılınır.

“Harika olan şey, AWS STS’nin beklemediği parametreyi yok saymasıdır, bu durumda AWS STS, eylem parametresini yok sayar.

Güvenlik açıklarıyla ilgili en son haberleri okuyun

Amiga şunları yazdı: “For döngüsü sıralanmadığından, parametreler her zaman istediğimiz sırayla geçersiz kılınmaz, bu nedenle kötü amaçlı belirteç içeren isteği AWS IAM Authenticator sunucusuna birden çok kez göndermemiz gerekebilir.

Güvenlik açığı bulunan temel neden, Ekim 2017’deki ilk işlemeden beri mevcuttu. Bu nedenle, hem değişen eylem hem de imzasız küme kimliği belirteçleri, ilk günden itibaren kötüye kullanılabilir durumdaydı.

Kullanıcı adının aracılığıyla kullanılması Eylül 2020’den beri mümkündü.

Düzeltmeler yayınlandı

Amiga anlattı Günlük Swig ki güvenlik açığı yerini tespit etmek zordu ve STS beklenmeyen ek istek parametrelerini yok sayarken değerlerin geçersiz kılınabileceğini fark etmenin de zor olduğunu.

Amiga, “HTTP istemcisini manipüle etmeyi umarak diğer saldırı vektörlerini denedim, ancak onlara karşı koruma sağladılar” dedi.

Amazon, o zamandan beri Amiga’nın “süreci önemli ölçüde iyileştirdiğini” söylediği sorunları düzeltti. Araştırmacı şunları ekledi: “Bütün süreç bir ay sürdü ve süreç boyunca beni bilgilendirdiler. Açıklamayı da koordine ettik.”

Güncellemeler 0.5.9 sürümünde düzeltildi. Daha fazla bilgi şurada bulunabilir: Amazon’un güvenlik bülteni.

ŞUNLAR DA HOŞUNUZA GİDEBİLİR OAuth’ta ‘Kirli dans’: Araştırmacı, siber saldırıların hesap hırsızlığına nasıl yol açabileceğini açıklıyor



Source link