WhoAMI ਹਮਲਾ
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ 'whoAMI' ਨਾਮਕ ਇੱਕ ਨਵੇਂ ਨਾਮ ਦੇ ਉਲਝਣ ਵਾਲੇ ਹਮਲੇ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ। ਇਹ ਹਮਲਾ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨੂੰ ਇੱਕ ਖਾਸ ਨਾਮ ਦੇ ਨਾਲ ਇੱਕ Amazon Machine Image (AMI) ਪ੍ਰਕਾਸ਼ਤ ਕਰਕੇ Amazon Web Services (AWS) ਖਾਤਿਆਂ ਦੇ ਅੰਦਰ ਕੋਡ ਚਲਾਉਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ। ਇਸ ਕਮਜ਼ੋਰੀ ਦੇ ਮਹੱਤਵਪੂਰਨ ਪ੍ਰਭਾਵ ਹਨ, ਕਿਉਂਕਿ ਇਹ ਹਜ਼ਾਰਾਂ AWS ਖਾਤਿਆਂ ਤੱਕ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਗਲਤ ਸੰਰਚਿਤ AMI ਖੋਜਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ
ਇਸ ਹਮਲੇ ਦਾ ਮੂਲ ਸਪਲਾਈ ਚੇਨ ਹੇਰਾਫੇਰੀ ਦੀ ਰਣਨੀਤੀ ਵਿੱਚ ਹੈ। ਇਸ ਵਿੱਚ ਇੱਕ ਧਮਕੀ ਭਰੇ AMI ਨੂੰ ਤੈਨਾਤ ਕਰਨਾ ਅਤੇ ਗਲਤ ਸੰਰਚਿਤ ਸੌਫਟਵੇਅਰ ਨੂੰ ਜਾਇਜ਼ ਸੰਸਕਰਣ ਦੀ ਬਜਾਏ ਇਸਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਧੋਖਾ ਦੇਣਾ ਸ਼ਾਮਲ ਹੈ। ਇਹ ਕਮਜ਼ੋਰੀ ਪ੍ਰਾਈਵੇਟ ਅਤੇ ਓਪਨ-ਸੋਰਸ ਕੋਡ ਰਿਪੋਜ਼ਟਰੀਆਂ ਦੋਵਾਂ ਵਿੱਚ ਮੌਜੂਦ ਹੈ, ਜੋ ਇਸਨੂੰ ਇੱਕ ਵਿਆਪਕ ਚਿੰਤਾ ਬਣਾਉਂਦੀ ਹੈ।
ਹਮਲਾ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ
AWS ਕਿਸੇ ਨੂੰ ਵੀ AMI ਪ੍ਰਕਾਸ਼ਿਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਜੋ ਕਿ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਚਿੱਤਰ ਹਨ ਜੋ ਇਲਾਸਟਿਕ ਕੰਪਿਊਟ ਕਲਾਉਡ (EC2) ਉਦਾਹਰਣਾਂ ਨੂੰ ਲਾਂਚ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾਂਦੇ ਹਨ। ਇਹ ਹਮਲਾ ਇਸ ਤੱਥ ਦਾ ਫਾਇਦਾ ਉਠਾਉਂਦਾ ਹੈ ਕਿ ਡਿਵੈਲਪਰ ec2:DescribeImages API ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ AMI ਦੀ ਖੋਜ ਕਰਦੇ ਸਮੇਂ --owners ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਵਿੱਚ ਅਣਗਹਿਲੀ ਕਰ ਸਕਦੇ ਹਨ।
ਇਸ ਹਮਲੇ ਦੇ ਸਫਲ ਹੋਣ ਲਈ, ਹੇਠ ਲਿਖੀਆਂ ਸ਼ਰਤਾਂ ਪੂਰੀਆਂ ਹੋਣੀਆਂ ਚਾਹੀਦੀਆਂ ਹਨ:
- AMI ਖੋਜ ਇੱਕ ਨਾਮ ਫਿਲਟਰ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ।
- ਖੋਜ ਮਾਲਕ, ਮਾਲਕ-ਉਪਨਾਮ, ਜਾਂ ਮਾਲਕ-ਆਈਡੀ ਪੈਰਾਮੀਟਰ ਨਹੀਂ ਦਰਸਾਉਂਦੀ।
- ਬੇਨਤੀ ਸਭ ਤੋਂ ਹਾਲੀਆ ਬਣਾਈ ਗਈ ਤਸਵੀਰ (most_recent=true) ਪ੍ਰਾਪਤ ਕਰਦੀ ਹੈ।
ਜਦੋਂ ਇਹ ਸ਼ਰਤਾਂ ਇਕਸਾਰ ਹੁੰਦੀਆਂ ਹਨ, ਤਾਂ ਹਮਲਾਵਰ ਟਾਰਗੇਟ ਦੇ ਖੋਜ ਪੈਟਰਨ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਨਾਮ ਵਾਲਾ ਇੱਕ ਧੋਖਾਧੜੀ ਵਾਲਾ AMI ਬਣਾ ਸਕਦਾ ਹੈ। ਨਤੀਜੇ ਵਜੋਂ, ਹਮਲਾਵਰ ਦੇ ਸਮਝੌਤਾ ਕੀਤੇ AMI ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ EC2 ਉਦਾਹਰਣ ਲਾਂਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ (RCE) ਸਮਰੱਥਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ ਅਤੇ ਸ਼ੋਸ਼ਣ ਤੋਂ ਬਾਅਦ ਦੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੀ ਹੈ।
ਨਿਰਭਰਤਾ ਉਲਝਣ ਹਮਲਿਆਂ ਨਾਲ ਸਮਾਨਤਾਵਾਂ
ਇਹ ਹਮਲਾ ਨਿਰਭਰਤਾ ਉਲਝਣ ਦੇ ਸ਼ੋਸ਼ਣਾਂ ਨਾਲ ਮਿਲਦਾ-ਜੁਲਦਾ ਹੈ, ਜਿੱਥੇ ਅਸੁਰੱਖਿਅਤ ਸਾਫਟਵੇਅਰ ਨਿਰਭਰਤਾ (ਜਿਵੇਂ ਕਿ ਇੱਕ ਪਾਈਪ ਪੈਕੇਜ) ਜਾਇਜ਼ ਲੋਕਾਂ ਦੀ ਥਾਂ ਲੈਂਦੀ ਹੈ। ਹਾਲਾਂਕਿ, whoAMI ਹਮਲੇ ਵਿੱਚ, ਸਮਝੌਤਾ ਕੀਤਾ ਗਿਆ ਸਰੋਤ ਇੱਕ ਸਾਫਟਵੇਅਰ ਨਿਰਭਰਤਾ ਦੀ ਬਜਾਏ ਇੱਕ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਚਿੱਤਰ ਹੁੰਦਾ ਹੈ।
ਐਮਾਜ਼ਾਨ ਦੇ ਜਵਾਬ ਅਤੇ ਸੁਰੱਖਿਆ ਉਪਾਅ
16 ਸਤੰਬਰ, 2024 ਨੂੰ ਇਸ ਹਮਲੇ ਦੇ ਖੁਲਾਸੇ ਤੋਂ ਬਾਅਦ, ਐਮਾਜ਼ਾਨ ਨੇ ਤੁਰੰਤ ਜਵਾਬ ਦਿੱਤਾ ਅਤੇ ਤਿੰਨ ਦਿਨਾਂ ਦੇ ਅੰਦਰ ਇਸ ਮੁੱਦੇ ਨੂੰ ਹੱਲ ਕਰ ਦਿੱਤਾ। ਐਪਲ ਨੇ ਇਹ ਵੀ ਸਵੀਕਾਰ ਕੀਤਾ ਹੈ ਕਿ ਉਹ ਗਾਹਕ ਜੋ ਮਾਲਕ ਮੁੱਲ ਦੱਸੇ ਬਿਨਾਂ ec2:DescribeImages API ਰਾਹੀਂ AMI ID ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ, ਜੋਖਮ ਵਿੱਚ ਹਨ।
ਇਸ ਖਤਰੇ ਨੂੰ ਘਟਾਉਣ ਲਈ, AWS ਨੇ ਦਸੰਬਰ 2024 ਵਿੱਚ ਇੱਕ ਨਵੀਂ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾ ਪੇਸ਼ ਕੀਤੀ ਜਿਸਨੂੰ Allowed AMIs ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਖਾਤਾ-ਵਿਆਪੀ ਸੈਟਿੰਗ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਆਪਣੇ AWS ਖਾਤਿਆਂ ਦੇ ਅੰਦਰ AMIs ਦੀ ਖੋਜ ਅਤੇ ਵਰਤੋਂ ਨੂੰ ਸੀਮਤ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਹਮਲੇ ਦੀ ਸਤ੍ਹਾ ਕਾਫ਼ੀ ਘੱਟ ਜਾਂਦੀ ਹੈ। ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰ ਸਿਫਾਰਸ਼ ਕਰਦੇ ਹਨ ਕਿ AWS ਗਾਹਕ ਨਾਮ ਉਲਝਣ ਵਾਲੇ ਹਮਲਿਆਂ ਤੋਂ ਆਪਣੇ ਕਲਾਉਡ ਵਾਤਾਵਰਣਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਰੱਖਣ ਲਈ ਇਸ ਨਵੇਂ ਨਿਯੰਤਰਣ ਦਾ ਮੁਲਾਂਕਣ ਅਤੇ ਲਾਗੂ ਕਰਨ।