கணினி பாதுகாப்பு WhoAMI தாக்குதல்

WhoAMI தாக்குதல்

சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்கள் 'whoAMI' என்று அழைக்கப்படும் ஒரு புதிய பெயர் குழப்ப தாக்குதலைக் கண்டுபிடித்துள்ளனர். இந்தத் தாக்குதல், அச்சுறுத்தல் செய்பவர்கள் ஒரு குறிப்பிட்ட பெயருடன் ஒரு Amazon Machine Image (AMI) ஐ வெளியிடுவதன் மூலம் Amazon Web Services (AWS) கணக்குகளுக்குள் குறியீட்டை இயக்க உதவுகிறது. இந்த பாதிப்பு குறிப்பிடத்தக்க தாக்கங்களைக் கொண்டுள்ளது, ஏனெனில் இது ஆயிரக்கணக்கான AWS கணக்குகளுக்கு அங்கீகரிக்கப்படாத அணுகலை அனுமதிக்கும்.

தவறாக உள்ளமைக்கப்பட்ட AMI தேடல்களைப் பயன்படுத்துதல்

இந்தத் தாக்குதலின் மையக்கரு விநியோகச் சங்கிலி கையாளுதல் தந்திரத்தில் உள்ளது. இது அச்சுறுத்தும் AMI-ஐப் பயன்படுத்துவதையும், தவறான உள்ளமைக்கப்பட்ட மென்பொருளை முறையான பதிப்பிற்குப் பதிலாக அதைப் பயன்படுத்தும்படி ஏமாற்றுவதையும் உள்ளடக்கியது. இந்தப் பாதிப்பு தனியார் மற்றும் திறந்த மூலக் குறியீடு களஞ்சியங்கள் இரண்டிலும் உள்ளது, இது ஒரு பரவலான கவலையாக உள்ளது.

தாக்குதல் எவ்வாறு செயல்படுகிறது

AWS எவரும் AMIகளை வெளியிட அனுமதிக்கிறது, அவை எலாஸ்டிக் கம்ப்யூட் கிளவுட் (EC2) நிகழ்வுகளைத் தொடங்கப் பயன்படுத்தப்படும் மெய்நிகர் இயந்திரப் படங்களாகும். டெவலப்பர்கள் ec2:DescribeImages API ஐப் பயன்படுத்தி AMI ஐத் தேடும்போது --owners பண்புக்கூறைக் குறிப்பிடத் தவறிவிடக்கூடும் என்ற உண்மையை இந்தத் தாக்குதல் சாதகமாகப் பயன்படுத்துகிறது.

இந்தத் தாக்குதல் வெற்றிபெற, பின்வரும் நிபந்தனைகளை பூர்த்தி செய்ய வேண்டும்:

  • AMI தேடல் ஒரு பெயர் வடிகட்டியைச் சார்ந்துள்ளது.
  • தேடல் உரிமையாளர், உரிமையாளர்-மாற்று பெயர் அல்லது உரிமையாளர்-ஐடி அளவுருக்களைக் குறிப்பிடவில்லை.
  • கோரிக்கை மிகச் சமீபத்தில் உருவாக்கப்பட்ட படத்தைப் பெறுகிறது (most_recent=true).

இந்த நிபந்தனைகள் சீரமைக்கப்படும்போது, தாக்குபவர் இலக்கின் தேடல் முறைக்கு பொருந்தக்கூடிய பெயருடன் ஒரு மோசடியான AMI ஐ உருவாக்க முடியும். இதன் விளைவாக, தாக்குபவர் சமரசம் செய்த AMI ஐப் பயன்படுத்தி ஒரு EC2 நிகழ்வு தொடங்கப்படுகிறது, இது தொலை குறியீடு செயல்படுத்தல் (RCE) திறன்களை வழங்குகிறது மற்றும் சுரண்டலுக்குப் பிந்தைய செயல்பாடுகளை செயல்படுத்துகிறது.

சார்பு குழப்ப தாக்குதல்களுக்கு ஒற்றுமைகள்

இந்தத் தாக்குதல், பாதுகாப்பற்ற மென்பொருள் சார்புநிலைகள் (பிப் தொகுப்பு போன்றவை) முறையானவற்றை மாற்றும் சார்பு குழப்பச் சுரண்டல்களைப் போன்றது. இருப்பினும், whoAMI தாக்குதலில், சமரசம் செய்யப்பட்ட வளமானது மென்பொருள் சார்புக்கு பதிலாக ஒரு மெய்நிகர் இயந்திரப் படமாகும்.

அமேசானின் பதில் மற்றும் பாதுகாப்பு நடவடிக்கைகள்

செப்டம்பர் 16, 2024 அன்று இந்தத் தாக்குதல் வெளியிடப்பட்டதைத் தொடர்ந்து, அமேசான் உடனடியாக பதிலளித்து மூன்று நாட்களுக்குள் இந்தப் பிரச்சினையைத் தீர்த்தது. உரிமையாளர் மதிப்பைக் குறிப்பிடாமல் ec2:DescribeImages API மூலம் AMI ஐடிகளை மீட்டெடுக்கும் வாடிக்கையாளர்கள் ஆபத்தில் உள்ளனர் என்பதையும் ஆப்பிள் ஒப்புக்கொண்டுள்ளது.

இந்த அச்சுறுத்தலைத் தணிக்க, டிசம்பர் 2024 இல் AWS, அனுமதிக்கப்பட்ட AMIகள் எனப்படும் புதிய பாதுகாப்பு அம்சத்தை அறிமுகப்படுத்தியது. கணக்கு முழுவதும் உள்ள இந்த அமைப்பு, பயனர்கள் தங்கள் AWS கணக்குகளுக்குள் AMIகளைக் கண்டறிவதையும் பயன்படுத்துவதையும் கட்டுப்படுத்த அனுமதிக்கிறது, இது தாக்குதல் மேற்பரப்பைக் கணிசமாகக் குறைக்கிறது. பெயர் குழப்ப தாக்குதல்களிலிருந்து தங்கள் கிளவுட் சூழல்களைப் பாதுகாக்க AWS வாடிக்கையாளர்கள் இந்தப் புதிய கட்டுப்பாட்டை மதிப்பீடு செய்து செயல்படுத்த வேண்டும் என்று பாதுகாப்பு நிபுணர்கள் பரிந்துரைக்கின்றனர்.


ஏற்றுகிறது...