Palo Alto Networks:錯誤 IAM 配置可導致雲端資料外洩

turned on flat screen monitors
環球 IT 消息科技新聞

雲端配置錯誤是資料外洩的原因之一,Palo Alto Networks 的 Unit 42 團隊發現,透過錯誤的身份和存取管理 (Identity and Access Management,IAM) 的錯誤配置,便可獲取客戶整個Amazon Web Services (AWS) 雲端的管理員存取權限。

過程中,研究人員成功利用 AWS 配置錯誤的 IAM AssumeRole 獲得敏感資料的臨時存取權限,並成功使用匿名的AWS帳戶完成此操作。他們稱,過於寬鬆的IAM角色信任政策是導致允許未經身份驗證存取的根本原因。配置錯誤的政策允許不在帳戶中的任何AWS用戶也可擔任該角色並獲得存取權。這可能令機構遭遇任何類型的攻擊,包括阻斷服務攻擊 (DoS) 和勒索軟件,甚至進階持續威脅 (APT)。

Unit 42研究人員成功利用與流程日誌管理相關的配置錯誤IAM角色,透過非管理員存取橫向移動。然後他們劫持管理員帳戶,成功由受限的開發人員帳戶提升其權限,得以持久操控。透過利用與流程日誌相關且過於寬鬆的IAM角色,Unit 42研究人員獲得整個雲端的管理存取權限,可以不受限制地操作雲端資源。攻擊者可使用此技倆竊取敏感數據、消除基礎架構或使用勒索軟件封鎖操作。

另外,他們亦發現挖礦劫持將影響全球至少 23% 使用雲端基礎架構的機構,雲端環境正成為專注於惡意挖礦操作的網絡犯罪集團的目標,而惡意挖礦仍然是針對雲端基礎架構中最備受關注的攻擊之一。

Unit 42 建議,機構宜針對IAM角色和政策可能導致的雲端特有嚴重安全事故,提供相關的最新攻擊趨勢,並加強DevOps和安全團隊,助他們對威脅佔得先機以保護雲端環境。