返回

严重攻击可能已通过此Amazon ECR公共库漏洞分级

发布时间:2023-07-07 21:11:49 344
# 研究# 攻击# 安全漏洞# 黑客# 软件
Amazon ECR Public Gallery Vulnerability

根据云安全公司Lightspin的说法,亚马逊弹性容器注册(ECR)公共库中披露了一个严重的安全漏洞,该漏洞可能被利用来发动大量攻击。

Lightspin安全研究主管Gafnit Amiga在与《黑客新闻》分享的一份报告中表示:“通过利用该漏洞,恶意攻击者可以删除亚马逊ECR公共库中的所有图像,或更新图像内容以注入恶意代码”。

“无论是在用户的本地机器、Kubernetes集群还是云环境中,任何拉取并运行映像的机器都会执行此恶意代码”。

ECR是由AmazonWebServices管理的容器映像注册服务,使用户能够将代码打包为Docker映像,并以可扩展的方式部署工件。ECR上托管的公共存储库显示在所谓的ECR公共库中。

亚马逊在其文档中指出:“默认情况下,您的帐户具有对公共注册表中存储库的读写权限。”。“但是,IAM用户需要访问Amazon ECR API和将图像推送到存储库的权限”。

但Lightspin发现的问题意味着,外部参与者可以利用未记录的内部ECR公共API,在属于其他AWS帐户的注册表和存储库中删除、更新和创建合法图像的中毒版本,从而将其武器化。

Amazon ECR Public Gallery Vulnerability
Amazon ECR Public Gallery Vulnerability

这可以通过使用Amazon Cognito获取临时凭据来授权对内部API的请求,并使用“DeleteImageForConvergentReplicationInternal”激活删除图像的操作,或者通过“PutImageForConvengentReplicationinternal”操作推送新图像来实现。

Lightspin将该漏洞描述为“深度软件供应链攻击”的一个实例

自2022年11月16日以来,亚马逊已部署了一项修复措施,以解决该弱点,这表明问题的严重性。无需客户操作。

阿米加指出:“该漏洞可能导致拒绝服务、数据泄露、横向移动、权限升级、数据破坏和其他多变量攻击路径,而这些攻击路径仅限于对手的狡猾和目标”。

“恶意行为者可能会毒害流行的图像,同时滥用ECR Public的信任模型,因为这些图像会伪装成经过验证,从而破坏ECR Public供应链”。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线