新型”whoAMI”攻击利用AWS AMI名称混淆实现远程代码执行

2025-02-15 20 0

新型”whoAMI”攻击利用AWS AMI名称混淆实现远程代码执行插图

网络安全研究人员近日披露了一种名为"whoAMI"的新型名称混淆攻击,该攻击允许任何发布特定名称的亚马逊机器镜像(AMI)的用户在亚马逊云服务(AWS)账户内获得代码执行权限。

"If executed at scale, this attack could be used to gain access to thousands of accounts," Datadog Security Labs研究员Seth Art在分享给The Hacker News的报告中提到,"这种易受攻击的模式在许多私人和开源代码库中都能找到。"

攻击原理与实施条件

该攻击本质上属于供应链攻击的一种,攻击者通过发布恶意资源,诱使配置不当的软件使用这些资源而非合法资源。

攻击的核心在于,任何人都可以将AMI(一种用于启动AWS弹性计算云(EC2)实例的虚拟机镜像)发布到社区目录,而开发人员在通过ec2:DescribeImages API搜索AMI时,可能会忽略指定"--owners"属性。

"whoAMI"攻击需要满足以下三个条件:

  • 使用名称过滤器;
  • 未指定所有者、所有者别名或所有者ID参数;
  • 从返回的匹配镜像列表中获取最近创建的镜像("most_recent=true")。

这种情况下,攻击者可以创建一个名称符合搜索标准的恶意AMI,导致受害者使用攻击者的恶意AMI创建EC2实例。

攻击影响与预防措施

攻击者只需拥有一个AWS账户,将后门AMI发布到公共社区AMI目录,并选择一个与目标AMI名称匹配的名称。这将导致在实例上获得远程代码执行(RCE)权限,攻击者可进一步实施各种后续攻击。

据Datadog统计,约有1%的被监测组织受到"whoAMI"攻击的影响,且在Python、Go、Java、Terraform、Pulumi和Bash shell中发现了使用易受攻击标准的代码示例。

在2024年9月16日负责任地披露该问题后,亚马逊于三天内进行了修复。AWS表示,未发现该技术在野外被滥用的证据,并建议客户评估并实施新的安全控制——"Allowed AMIs"。

此外,自2023年11月起,HashiCorp Terraform在terraform-provider-aws版本5.77.0中开始对未使用所有者过滤器的"most_recent = true"发出警告,预计该警告诊断将在版本6.0.0中升级为错误。

参考来源:

New “whoAMI” Attack Exploits AWS AMI Name Confusion for Remote Code Execution


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

从中国视角看 NSA(方程式组织)的 TTP(攻击套路)
利用 cve-2023-33476 进行远程代码执行
黑客通过漏洞组合攻击获得Palo Alto防火墙的root权限
Twitter最新接口浅析(非爬虫)
DeepSeek本地化部署有风险!快来看看你中招了吗?
java代码审计 | spring mvc路由详解

发布评论