Digital Schwachstellen in AWS Glue und AWS Cloud Formation entdeckt

17:00  14 januar  2022
17:00  14 januar  2022 Quelle:   zdnet.de

Xbox Game Pass: MS Flight Simulator Game of the Year Edition und weitere Neuheiten

  Xbox Game Pass: MS Flight Simulator Game of the Year Edition und weitere Neuheiten Mit Forza Horizon 5 haben wir das ganz große Highlight in diesem Monat schon hinter uns, Abonnenten des Xbox Game Pass dürfen sich aber noch über einige weitere Neuerungen freuen. Am morgigen 18. November erscheint die „Game of the Year Edition“ des Microsoft Flight Simulator, die jede Menge neue Inhalte bringt. Das Spiel selbst ist […]Am morgigen 18. November erscheint die „Game of the Year Edition“ des Microsoft Flight Simulator, die jede Menge neue Inhalte bringt. Das Spiel selbst ist ja ohnehin schon im Game Pass enthalten, folgerichtig wird auch dieses Update an alle Abonnenten ausgeliefert.

orca Screenshot 2022-01-14 142741 © DEFAULT_CREDIT orca Screenshot 2022-01-14 142741 Das Orca Security Research Team hat Sicherheitslücken im Amazon Web Services AWS Glue-Service sowie zur Zero-Day-Schwachstelle BreakingFormation erkannt. Beide Unternehmen konnten binnen weniger Tagen die Fehler beheben.

Das Orca Security Research Team hat nun eine kritische Sicherheitslücke im Amazon Web Services AWS Glue-Service entdeckt, die es Kriminellen ermöglichen könnte, Ressourcen zu erstellen und auf Daten von AWS Glue-Kunden zuzugreifen. Die Ausnutzung war ein komplexer, mehrstufiger Prozess und wurde letztlich durch eine interne Fehlkonfiguration in AWS Glue ermöglicht. Der Glue-Dienst hat Zugriff auf große Datenmengen, was ihn zu einem äußerst attraktiven Ziel macht.

Mangelhafte Fehlerkultur ebnet Ransomware den Weg

  Mangelhafte Fehlerkultur ebnet Ransomware den Weg Viele Angestellte verschweigen grobe Anwendungsfehler, auch wenn dadurch wichtige Daten in Cloud-basierten Applikationen wie Microsoft Office 365 verloren gehen. Eine bessere Fehlerkultur könnte diese Gefahren abwenden. Aus Angst und Scham vertuschen Mitarbeiter grobe Fehler mit Daten und gefährden die Sicherheit in der Cloud und so verlieren Firmen Daten nicht nur durch Ransomware-Angriffe. Das hat eine Studie von Veritas ergeben, für die insgesamt 11.500 Büroangestellte in Deutschland und weltweit befragt wurden.

Das Forschungsteam hat mit AWS zusammengearbeitet, um das Problem zu beheben und gemeinsam mit AWS zu bestätigen, dass kein unrechtmäßiger Zugriff auf Kundenkonten erfolgte. Innerhalb weniger Stunden nach der Meldung des Problems hatte das AWS Glue-Service-Team die Erkenntnisse reproduziert und bestätigt. Am nächsten Morgen wurde eine partielle Behebung global bereitgestellt, gefolgt von einer vollständigen Behebung einige Tage später.

Anthony Virtuoso, Principal Engineer bei AWS, äußerte sich wie folgt zu unseren gemeinsamen Bemühungen bei der Entdeckung und schnellen Behebung dieser Sicherheitslücke: „Bei AWS ist Sicherheit die Aufgabe eines jeden und hat höchste Priorität – wir nehmen Berichte über Sicherheitslücken ernst. Wir verbringen viel Zeit damit, über Sicherheitsvarianten nachzudenken und diese zu implementieren, um unsere Kunden zu schützen. Wir schätzen es, wenn diese Arbeit durch Sicherheitsforschung unterstützt oder verbessert werden kann. Heute hat uns unser geschätzter AWS-Partner [Orca Security] dabei geholfen, eine Fehlkonfiguration in unserem Service zu erkennen und zu entschärfen, bevor sie sich auf andere Kunden auswirken konnte. Wir schätzen die Fähigkeiten und Wachsamkeit sehr des Orca-Teams sehr und möchten ihm für die gemeinsame Leidenschaft danken, AWS-Kunden durch ihre Erkenntnisse zu schützen.“

ZTNA versus Remote Access VPN – 6 Vorteile

  ZTNA versus Remote Access VPN – 6 Vorteile Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum Home Office hat die Grenzen dieser veralteten Technologie aufgezeigt. Die nächste Generation der Fernzugriffstechnologie heißt Zero Trust Network Access (ZTNA). Im Blickpunkt stehen dabei sechs Vorteile. Remote Access Virtual Private Networks (VPN) sind in der Pandemie an ihre Grenzen gestoßen. Zahlreiche Organisationen haben dies bereits erkannt und damit begonnen, die nächste Generation der Fernzugriffstechnologie zu nutzen, nämlich ZTNA oder Zero Trust Network Access.

AWS Glue ist ein serverloser Datenintegrationsservice, der das Erkennen, Aufbereiten und Kombinieren von Daten für Analysen, maschinelles Lernen und Anwendungsentwicklung erleichtert. Während ihrer Recherchen konnten die Forscher eine Funktion in AWS Glue identifizieren, die ausgenutzt werden konnte, um Zugangsdaten für eine Rolle innerhalb des eigenen Kontos des AWS-Services zu erhalten, wodurch sie vollen Zugriff auf die interne Service-API erhielten. In Kombination mit einer internen Fehlkonfiguration in der internen Service-API von Glue konnten sie die Berechtigungen innerhalb des Kontos so weit ausweiten, dass wir uneingeschränkten Zugriff auf alle Ressourcen für den Service in der Region hatten, einschließlich vollständiger administrativer Berechtigungen.

Indem die Forscher sich genau ansahen, auf welche Daten im Service-Konto zugegriffen werden konnte, bestätigten sie, dass sie auf die Daten anderer AWS Glue-Kunden zugreifen konnten. Sie haben Konten unter ihrer Kontrolle verwendet, um zu testen und zu überprüfen, ob dieses Problem ihnen die Möglichkeit gab, auf Daten von ihren anderen Konten zuzugreifen, ohne die Daten anderer AWS-Kunden zu beeinträchtigen.

Corona befördert das Wachstum von Cloud-Services

  Corona befördert das Wachstum von Cloud-Services Corona hat sowohl die Bedeutung der IT als auch von Public Cloud Services gesteigert. Die hybride Multicloud etabliert sich als Leit-Infrastruktur. Und trotz eines sehr umfassenden Service-Angebots der großen Provider konzentrieren die Anwender ihre Nutzungsaktivitäten noch immer auf einige wenige. Zum vierten Mal veröffentlicht Nutanix nun seinen jährliche Report zur Cloud-Nutzung, diesmal für das Jahr 2021 (4th Edition Cloud Usage Report). Der Report beschäftigt sich unter anderem mit den Auswirkungen von Covid-19 auf die Nutzung von Clouds sowie Fragen der Optimierung von Cloud-Kosten und Cloud-Nutzung im Allgemeinen.

Dies sind einige der Dinge, die die Orca-Forscher tun konnten:

  1. Annehmen von Rollen in AWS-Kundenkonten, die vom Glue-Service als vertrauenswürdig eingestuft werden. In jedem Konto, das Glue verwendet, gibt es mindestens eine Rolle dieser Art.
  2. Abfrage und Änderung von AWS Glue-Service-bezogenen Ressourcen in einer Region. Dies beinhaltet, ist aber nicht beschränkt auf Metadaten für: Glue-Jobs, Dev-Endpunkte, Workflows, Crawler, Trigger und Datenbankpasswörter.

Wie bereits erwähnt, wurden alle Untersuchungen im Zusammenhang mit dieser Erkenntnis innerhalb von AWS-Konten durchgeführt, die Orca Security gehören. Während der Recherchen wurde auf keine anderen AWS-Kundenkonten und keine Daten anderer Kunden zugegriffen.

Das Orca Security Research Team sucht weiterhin in verschiedenen Cloud-Produkten und Cloud-Services nach solchen Zero-Day-Schwachstellen. Ziel ist es, diese Schwachstellen zu entdecken, bevor Kriminelle es tun.

BreakingFormation: Schwachstelle in AWS CloudFormation

Der Schwachstellenforscher von Orca Security, Tzah Pahima, entdeckte eine Schwachstelle in AWS, die die Offenlegung von Dateien und Anmeldeinformationen eines internen AWS-Dienstes ermöglicht. Bei dieser Zero-Day-Schwachstelle, die AWS innerhalb von sechs Tagen nach der Meldung vollständig entschärft hat, handelte es sich um eine XXE-Schwachstelle (XML External Entity), die im AWS CloudFormation Dienst gefunden wurde. Dies hätte dazu genutzt werden können, sensible Dateien auf dem verwundbaren Service-Rechner auszuspähen und serverseitige Anfragen (SSRF) für die unbefugte Offenlegung von Zugangsdaten interner AWS-Infrastrukturdienste anfällig zu machen.

Netzwerksicherheit erfordert professionelle Partner

  Netzwerksicherheit erfordert professionelle Partner Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen muss in eine Gesamtstrategie für Cybersicherheit einbezogen werden. Dafür sind professionelle Partner erforderlich, urteilen Heiko Melzow, Channel Sales Manager DACH bei Progress | Kemp, und Eduard Ekhardt, Business Development Manager bei der ADN Advanced Digital Network Distribution GmbH, in einem Gastbeitrag. Covid hat in vielen Bereichen für Umwälzungen gesorgt. In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert.

Vor der öffentlichen Bekanntgabe der CloudFormation-Schwachstelle haben Forscher von Orca mit AWS zusammengearbeitet. Ziel war es, sicherzustellen, dass das Problem behoben wurde, damit Unternehmen nicht gefährdet werden.

Erkenntnisse zur Zero-Day-Schwachstelle BreakingFormation

Unternehmen, die AWS nutzen, sind vielleicht mit CloudFormation vertraut, dem Service, mit dem sie AWS-Ressourcen (wie EC2-Instanzen und S3-Buckets) mithilfe von Templates einfach bereitstellen können. Mit CloudFormation können sie auch API-Aufrufe verwenden, um Ressourcen dynamisch zu erstellen und zu konfigurieren. Das Orca Security Research Team entdeckte eine Zero-Day-Schwachstelle, die es ermöglichte, einen Server innerhalb von CloudFormation zu kompromittieren, was wiederum dazu führte, als AWS-Infrastrukturdienst ausgeführt zu werden.

Durch die Ausnutzung einer Anomalie in der Art und Weise, wie CloudFormation Templates rendert, konnten die Forscher eine XXE-Schwachstelle auslösen, die sie dazu nutzten, Dateien zu lesen und HTTP-Anfragen im Namen des Servers durchzuführen. Der Server enthielt mehrere Service-Binärdateien mit serverseitiger AWS-Logik sowie Konfigurationsdateien für die Verbindung mit internen AWS-Endpunkten und -Services.

Ausblick 2022: Was das neue Jahr für Amazon-Aktionäre bereithalten könnte

  Ausblick 2022: Was das neue Jahr für Amazon-Aktionäre bereithalten könnte Im Jahr 2021 hat die Amazon-Aktie eher enttäuscht. Doch wie sind die Aussichten im neuen Jahr? © Bereitgestellt von Finanzen.net SAEED KHAN/AFP/Getty Images • 2021 war herausfordernd • Gesundes Wachstum im 2-Jahres-Zeitraum • Starkes Cloud-GeschäftIm Jahresverlauf 2021 konnte die Amazon-Aktie nur knapp sechs Prozent an Wert hinzugewinnen (Stand 10.12.2021). Im Vergleich zu den rund 20 Prozent, die der NASDAQ Composite zulegte ist das doch recht wenig. Grund genug für Jere Ong von "Seeking Alpha", sich das Papier mal näher zu betrachten.

Das Forschungsteam geht davon aus, dass ein Angreifer angesichts der auf dem Host gefundenen Daten (einschließlich Anmeldeinformationen und Daten zu internen Endpunkten) diese Schwachstelle missbrauchen könnte, um die Grenzen von Mandanten zu überwinden und so privilegierten Zugriff auf alle Ressourcen in AWS zu erhalten.

Die Forscher von Orca wollten nicht in den Betrieb des Dienstes eingreifen. Um sicherzugehen, wem diese Zugangsdaten gehörten, haben sie die durchgesickerten Zugangsdaten verwendet, um eine S3-URL vorzugeben, und dann mit dem SSRF versucht, auf den eigenen S3-Bucket zuzugreifen, um zu sehen, welche Identität beteiligt war. Die daraus resultierenden Protokolle verraten, wem diese Anmeldedaten gehören. Das Ergebnis war ein „Access Denied CloudTrail“-Protokolleintrag mit der unten angegebenen Identität:

Hinweis: Das Feld „userIdentity“ zeigt, dass ein AWS-Dienst, und zwar nicht der öffentliche Auftraggeber von CloudFormation, sondern ein von AWS verwendeter interner Dienst, versucht hat, auf den Speicher-Bucket zuzugreifen.

Schnelle Behebung der Schwachstelle

Orca meldete das Problem sofort an AWS, das schnell handelte, um es zu beheben. Das AWS-Sicherheitsteam kodierte in weniger als 25 Stunden einen Fix, der innerhalb von sechs Tagen alle AWS-Regionen erreichte.

Forscher von Orca Security halfen beim Testen des Fixes, um sicherzustellen, dass diese Schwachstelle korrekt behoben wurde, und sie konnten überprüfen, dass sie nicht mehr ausgenutzt werden kann.

Microsoft in 5 Charts: Ist es ein Kauf? .
Lass uns den Wachstumsschub des Tech-Giganten in fünf einfachen Charts Revue passieren. Der Artikel Microsoft in 5 Charts: Ist es ein Kauf? ist zuerst erschienen auf The Motley Fool Deutschland. Unsere Top-Aktie für das Jahr 2022 Es gibt ein Unternehmen, dessen Name zurzeit bei den Analysten von The Motley Fool sehr, sehr häufig fällt. Es ist für uns DIE Top-Investition für das Jahr 2022. Du könntest ebenfalls davon profitieren. Dafür muss man zunächst alles über dieses einzigartige Unternehmen wissen. Deshalb haben wir jetzt einen kostenlosen Spezialreport zusammengestellt, der dieses Unternehmen detailliert vorstellt.

usr: 2
Das ist interessant!