日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

近日,亞馬遜云服務被曝正在修補所謂的“強力膠”(Superglue)漏洞。此外還有一個被稱作 AWS CloudFormation 的 Bug,攻擊者可利用它們摸到其他用戶的敏感數據。Orca 安全研究團隊率先披露了 AWS 工具中的缺陷,慶幸的是兩個 Bug 都已得到完全修補。

首先聊聊 Superglue 漏洞,用戶可借此訪問其他 AWS Glue 用戶管理的信息。

AWS 官方宣稱 Glue 是一項無服務器的數據集成服務,旨在輕松發現、準備和組合那些用于分析、機器學習和應用程序開發的數據。

事實上,亞馬遜服務的體量著實龐大,以至于 Glue 用戶能夠免費存儲多達百萬個對象。

Orca 指出 —— 我們能夠識別 AWS Glue 中的一項功能,它可用于獲取 AWS 官方服務賬戶中的某個角色的憑證,從而賦予了對內部服務 API 的完全訪問權限。

結合內部錯誤配置和 Glue 內部訪問 API,我們得以將帳戶內的權限進一步提升至不受限的水平,包括以完全的管理權限訪問某個區域的所有資源。

1000

在受 Glue 服務信任的 AWS 客戶賬戶中,至少都有一個類似角色的賬戶。

得逞后,攻擊者能夠查詢和修改區域內的相關資源,包括但不限于 Glue 作業、開發端點、工作流、爬蟲、觸發器等元數據。

Orca 證實 —— 其已確認通過該漏洞控制眾多賬戶、以訪問其他 AWS Glue 用戶管理的信息的能力。

慶幸的是,漏洞披露不久后,亞馬遜在數小時內就做出了回應,并于第二日實施了部分緩解,直到數日后徹底封堵了相關問題。

第二個漏洞影響到了 AWS CloudFormation,通過將基礎設施視作代碼, 用戶可對第一和第三方資源開展建模、預置和管理。

這種“基礎設施即代碼”的范式,已于近年來愈加受到客戶的青睞。在遷移至云端的時候,其配置與維護的便利性也相當出眾。

然而被稱作BreakingFormation的第二個 Bug,卻可被用于泄露在易受攻擊的服務器上發現的機密文件。

此外服務器端請求(SSRF)易受未經授權披露內部 AWS 基礎設施服務憑證的影響 —— 慶幸的是,該漏洞在向 AWS 披露六天內完成了徹底修復。

最后,Bleeping Computer 分享了 AWS 副總裁 Colm MacCárthaigh 在 Twitter 上披露的與 BreakingFormation 漏洞有關的更多細節,且一開始就承認了 Orca 能夠獲得對所有 AWS 賬戶資源的訪問權限的說法。

然后 Orca 首席技術官 Yoav Alon 回應稱 CloudFormation 的暴露范圍,并不像最初預期的那樣廣泛。

我們立即向 AWS 通報了該問題,后者迅速采取了行動來解決這個問題。

AWS 安全團隊在不到 25 小時內編寫了首個修復程序,并于 6 日內落實到了所有 AWS 區域。

Orca 安全研究人員幫助測試了修復補丁,以確保妥善解決相關問題,且我們能夠驗證其不會再遭到利用。

【來源:希恩貝塔】

分享到:
標簽:漏洞 的是 亞馬遜 服務 賬戶 披露 用戶 基礎設施
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定