В последнее время исследователи нередко обнаруживают среди бакетов Amazon S3 неправильно настроенные установки. К примеру, минувшим летом специалисты нашли на Amazon S3 данные 198 млн американских избирателей, информацию о 14 млн клиентах компании Verizon и даже документацию правительственного подрядчика.

К сожалению, основная причина всех подобных утечек данных – человеческий фактор. Зачастую администраторы не читают сопроводительную документацию и рекомендации, полагая, что бакеты Amazon S3 достаточно хорошо защищены по умолчанию, тогда как на деле это не совсем так.

Теперь специалисты компании Skyhigh Networks предупредили о еще одной проблеме, которая тесно связана с неправильной настройкой бакетов. Исследователи просканировали облака AWS и изучили порядка 1600 бакетов, связанных с различными корпоративными сетями. Как выяснилось, около 4% из них не просто настроены неверно, но и уязвимы перед атаками, которым специалисты дали имя GhostWriter.

GhostWriter предполагает, что бакет AWS S3 не только сконфигурирован неправильно и раскрывает данные всем желающим, но помимо этого администраторы также забыли закрыть доступ на запись, то есть третья сторона может незаметно подменить любые оригинальные данные чем угодно.

«Владельцы бакетов, в которых хранится JavaScript  и другой код, должны уделить повышенное внимание данной проблеме и убедиться, что никакая третья сторона не модифицировала их код для выполнения drive-by атак, майнинга криптовалют и работы других эксплоитов. Даже обычное изображение или документ, оставленные открытыми для перезаписи, могут быть использованы для распространения малвари или атак, с применением стеганографии», — пишут аналитики Skyhigh Networks.

Исследователи приводят простой пример. Если атакующий обнаружит уязвимый бакет, принадлежащий информационному агентству или крупному магазину, он сможет подменить рекламный код или перенаправить средства, поступающие от посетителей, на свой аккаунт.

Хуже того, GhostWriter может использоваться как Man-in-the-Middle атака, направленная как против конечных пользователей, так и против самих сотрудников уязвимой компании. То есть начав с уязвимого бакета, злоумышленник может внедриться во внутреннюю сеть организации и развить атаку далее. Исследователи подчеркивают, что обнаружить такое вмешательство может быть весьма сложно.

Специалисты Skyhigh Networks настоятельно рекомендуют администраторам внимательно изучать всю необходимую документацию Amazon, и убеждаться, что они полностью понимают, как работает система прав и разрешений на серверах S3.



2 комментария

  1. Il

    07.11.2017 at 22:37

    Раздолбаи сидят и фигачат по инструкции кривой. Вот и результат. Ну ничего, будет уроком.

Оставить мнение