AWS S3 Numaralandırma ormanında


Amazon Web Services (AWS) Basit Depolama Hizmeti (S3), milyonlarca uygulama için ölçeklenebilir nesne depolama olanağı sunan, bulut depolamanın temel direğidir. Ancak yanlış yapılandırılmış S3 klasörleri, hassas verilerin açığa çıkmasına yönelik bir ağ geçidi olabilir.

Bu kılavuzda, bulut penetrasyon testçileri ve bulut güvenlik uzmanlarının savunmasız klasörleri istismar edilmeden önce tespit edip güvence altına almaları için gerekli olan S3 paket keşfine yönelik gelişmiş yöntemleri derinlemesine inceleyeceğiz.

Mevcut durum

Bulut izleme hizmeti Datadog’un AWS’deki güvenliğin durumu hakkındaki makalesinde, en iyi güvenlik uygulamalarının uygulanmasındaki eğilimleri analiz ettiler ve çeşitli türlere daha yakından baktılar…

Kredi bilgileri: DatadogHQ

En az bir Amazon S3 klasörüne sahip kuruluşların %36’sı, bu klasörü herkesin okuyabileceği şekilde yapılandırdı. Kamuya açık S3 klasörleri hassas verileri yetkisiz kişilerin eline geçirebileceğinden, bu önemli bir siber güvenlik riskidir; bu da potansiyel veri ihlallerine, veri hırsızlığına ve bir dizi uyumluluk sorununa yol açabilir.

Saldırıyı üst düzey bir bakış açısından şu şekilde modelleyebiliriz:

Klasik S3 Saldırı Yolu Senaryosu

Bu yazımızda yukarıdaki şeklin 1. bölümünde saldırganların kullandığı tanıma tekniklerine odaklanacağız.

Kovaları Bulmak için Google Dorking

Google Dorking, internetteki gizli bilgileri bulmak için gelişmiş arama sorgularını kullanır. S3 klasörleri söz konusu olduğunda, belirli aptallar, yanlışlıkla yapılan yapılandırmalar nedeniyle açıkta kalan klasörleri ortaya çıkarabilir.

Örnek Komutlar:

İlk komut sonucu örneği:

Arama sonuçları web sayfalarını veya S3 gruplarına doğrudan bağlantıları listeleyecektir. Bazıları güncelliğini yitirmiş olabileceğinden veya var olmayan paketlere referans verebileceğinden, her bağlantının meşruiyetini doğrulayın. Gerçek paketler için izinleri ve içerikleri kontrol etmeye devam edin; ideal olarak tüm yanlış yapılandırmaları paket sahibine bildirin.

Burp Suite Keşfi

Burp Suite, web uygulaması güvenlik testi için güçlü bir araçtır. Paket bilgilerini içeren HTTP isteklerini izleyerek S3 paket keşfi için kullanılabilir.

Tarayıcınızı proxy olarak Burp Suite’i kullanacak şekilde yapılandırın ve ardından hedef uygulamaya göz atın. Burp Suite trafiği otomatik olarak yakalayacaktır. Burp tarafından oluşturulan site haritasını herhangi bir S3 klasör bağlantısı veya başlığı için analiz edin.

Aşağıdaki gibi kalıpları arayın:

  • “s3.amazonaws.com” içeren URL’ler
  • “x-am-bucket” içeren başlıklar

Örneğin:

Proxy geçmişinde Burp s3 anahtar kelime araması

Ayrıca BApp Store’daki Burp eklentisi AWS Güvenlik Kontrolleri gerçekten yararlı olabilir. Burp Suite’in trafik analizi yetenekleri, web uygulamalarının ayrıntılı incelemesine ve dolaylı veya alt çağrılar içindeki potansiyel S3 klasörünün keşfedilmesine olanak tanır.

GitHub Keşif Araçları

GitHub’da S3 keşif araçlarından oluşan bir hazine var. Bu araçların işlevleri, paket adlarını taramaktan genel erişilebilirliği kontrol etmeye ve içerikleri boşaltmaya kadar uzanır.

S3Scanner: https://github.com/sa7mon/S3Scanner

Dumpster Diver: https://github.com/securing/DumpsterDiver

S3 Bucket Finder: https://github.com/gwen001/s3-buckets-finder

AWSInventorySync: https://github.com/foreseon/AWSInventorySync

Otomatik araçlardan yararlanmak, keşiflerinizin verimliliğini ve kapsamını büyük ölçüde artırabilir. Bu araçları çalıştırdıktan sonraki adımlar, belirlenen paketlerin yapılandırmalarının değerlendirilmesini, potansiyel risklerin anlaşılmasını ve gerekirse sorumlu tarafların uyarılmasını içermelidir.

Çevrimiçi Web Siteleri

Çevrimiçi kaynaklar S3 klasörü bulma sürecini kolaylaştırabilir. Özellikle Nuclei şablonları, yanlış yapılandırılmış S3 klasörleri de dahil olmak üzere yaygın güvenlik açıklarını tespit etmek için kullanılan önceden tanımlanmış kalıplardır.

Örneğin şunları kullanabilirsiniz:

OSINT.sh ve GrayHatWarfare gibi araçlar, bireysel bir araştırmacının toplaması oldukça zaman alabilecek veri havuzlarından yararlanarak arama sürecini basitleştirmek için özel olarak tasarlanmıştır.

Üstelik sadece üç tıklamayla erişilebilen SaaS hizmetlerinin varlığı, günümüzde bu saldırının ne kadar yaygın olduğunu gösteriyor. Bilgisayar korsanları, S3 klasörlerinde halka açık olarak sergilenen nesneleri taramak ve toplamak için otomatik programlar bile geliştirdi.

Regex Ustalığı

Basit normal ifadede ustalaşmak, S3 kova keşfini yürütmenin en etkili yollarından biri olabilir. Basit komutları zincirleyerek güçlü aramalar oluşturabilirsiniz.

Komutları Çalıştırma

S3 paket URL’lerini JavaScript dosyalarından çıkarmak için normal ifadeyi curl ile nasıl kullanacağınız aşağıda açıklanmıştır:

Ve alt bulucuyu ve httpx’i kullanmak için:

Komut satırı çıktıları genellikle size ham URL’ler veya durum kodları sağlar. Örneğin bir S3 klasör URL’sindeki 200 durum kodu, paketin erişilebilir olduğunu gösterir.

Bu komut satırı tekniklerinin daha fazla araştırılması, keşif süreci üzerinde ayrıntılı kontrol sağlar ve belirli senaryolar için özelleştirilebilir. Bu komutlardan elde edilen çıktıların, normal paket kullanımı ile olası güvenlik risklerini birbirinden ayırmak için dikkatli bir şekilde analiz edilmesi gerekir.

Çözüm

AWS S3 Numaralandırmanın karmaşıklıklarında gezinmek, hassas verilerin açığa çıkmasına yönelik potansiyel ağ geçitleri olan yanlış yapılandırılmış S3 klasörlerinin belirlenmesi ve güvenliğinin sağlanması açısından çok önemlidir.

Bu güvenlik açıklarını belirlemek yalnızca ilk adımdır. Verilerin potansiyel ihlallere karşı güvende kalmasını sağlayarak bu riskleri azaltmak için harekete geçilmelidir. Rezonans Güvenliğinin devreye girdiği yer burasıdır.

Bulut güvenliği denetimleri ve sızma testlerinde uzmanlaşarak bulut ortamlarını tehditlere karşı korumak ve güçlendirmek için gereken uzmanlığı sağlıyoruz.

Rezonans Güvenliği

Bulut güvenliği duruşlarını geliştirmek isteyen şirketler için, bulut altyapınızın güvenliğinin sağlanmasına ilişkin benzersiz zorlukların üstesinden gelmek üzere tasarlanmış özel sızma testleri ve denetimler sunuyoruz. Resonance Security’de bulut güvenliği ihtiyaçlarınızı nasıl destekleyebileceğimiz hakkında daha fazla bilgi edinin.

Özetle, AWS S3 depolamasını güvence altına almanın yolu çok yönlüdür ve güvenliğe proaktif bir yaklaşım gerektirir. Doğru teknikler ve uzman desteğiyle şirketler bu ortamda güvenle gezinebilir ve en değerli dijital varlıklarını koruyabilirler.

  1. Sızdıran veritabanı, sahte Amazon ürün incelemeleri dolandırıcılığını açığa çıkarıyor
  2. Dünya çapında 10 milyar kayıtla tanımlanan 9.517 güvenli olmayan veritabanı
  3. 2021’de Keşfedilen 308.000 Veritabanından Çoğunu ABD ve Çin Açığa Çıkardı
  4. Casio’nun Veri İhlalinden Ders: Veritabanı Güvenliği Büyük Bir Zorluktur
  5. Yanlış Yapılandırılmış ElasticSearch Sunucuları Kullanıcıların Site Etkinliğinin 579 GB’ını Sızdırdı
Ilan Abitbol

Resonance Security’de Baş Güvenlik Mühendisi olarak siber güvenlik ortamımızı şekillendirmede çok önemli bir rol oynuyorum.





Source link