Amazon Cloud Service迅速行动以关闭RDS的安全漏洞

研究员通过SQL有效载荷刷新的内部AWS凭据

安全研究员表示,他们通过利用关系数据库服务(RDS)EC2实例的本地文件读取漏洞来查找内部AWS服务的凭据。

探索的信用前往以色列安全研究总监Gafnit Amiga云安全坚定的Lightpin,谁告诉每日SWbeplay2018官网IG.这项研究值得注意的是“因为最终的有效载荷是所有SQL命令”。

由于AWS拒绝透露弱势内部服务的目的或执行情况,影响掩盖了影响,但它确实告诉Amiga,任何滥用都没有受到危险的客户数据。

虽然认识到上诉AWS.amiga表示,服务表明,“PostgreSQL(如PostgreSQL等第三方服务)显示有时是一个双刃剑”。

根据研究人员的说法,AWS全面解决了漏洞,并表示没有发现敌对剥削的证据。

突破的途径

根据a,Amiga通过使用Amazon Aurora PostgreSQL引擎旋转RDS实例并使用PSQL连接到数据库,使用PSQL博客文章记录过程。

研究人员解释说,她开始访问PostgreSQL的底层机器,“所以我搜索了一些允许我运行OS命令的东西,发送网络请求或读取本地文件。


你可能还喜欢Trufflehog V3:API键泄漏检测工具增加了超过600种类型的支持


“尝试所有简单的已知技术后,我决定跨越扩展。”

RDS支持PostgreSQL的许多扩展,“但我觉得他们将错过一些有些东西的机会,因为对第三方代码进行了安全的一体化并不简单,但她继续说。

研究人员检查了8-10个这样的延期的功能以及他们在Postgres内创建的物体,然后在那个产生了潜在突破的情况下:log_fdw.

绕过验证

使用log_fdw.扩展名,Amiga在创建外语时尝试了一条路径遍历,但这会提示出一个例外说“指定的日志文件路径无效”。

在测试另一条相对路径之后,她将误差的源标识为验证函数。

AWS创建了一个自定义外国数据包装器 - 可以从外部文件获取数据 - forlog_fdw.使用处理程序和验证器功能。

在将验证器功能转发时出现的潜在突破为外国数据是可选的。


阅读更多最新的云安全新闻


Amiga可能有权使用使用验证器功能更新rds_superuser.角色。“我刚刚希望他们只在验证函数中验证路径,”她说。

当研究人员丢弃验证器功能时,履行了这种希望路径遍历成功。

然后,她发现临时身份和访问管理(IAM)凭据csd-grover-credentials.json,包括A.公平私人,原来通过名称连接到内部角色CSD-Grover-角色

然后,Amiga能够发现和访问相应的内部,“格罗弗”服务。

漏洞在12月9日向AWS报告了AWS。AWS在12月14日向最近版本的RDS和Aurora PostgreSQL发动机应用了初始补丁,然后于3月22日确认,所有当前支持的版本都是固定的,并且可能会对缓解指令进行修复的所有当前支持的版本。


受到推崇的攻击者正在滥用Spring4Shell漏洞,以传播Mirai Botnet恶意软件