Според компанията за сигурност на приложенията Miggo до 15 000 приложения, които използват Application Load Balancer (ALB) на AWS за удостоверяване, може да са уязвими за атаки.

Тези атаки, наречени от Miggo ALBeast, са възможни поради това, което компанията описва като критичен проблем с конфигурацията, а не като действителна уязвимост в решението AWS ALB.

AWS ALB е балансьор на натоварването, който насочва трафика към инстанции EC2, контейнери, IP адреси и Lambda функции въз основа на съдържанието на заявката.

AWS е била информирана за потенциалните рискове през април и оттогава е актуализирала документацията си и е добавила нов код, за да помогне на клиентите да предотвратят ALBeast атаки, каза Miggo.

Търсенето на Censys разкрива над 370 000 екземпляра на AWS ALB, които са изложени на риск в интернет. Miggo е установил, че над 15 000 от тях може да са уязвими поради проблем с конфигурацията. Компанията обаче отбеляза, че дори приложения, които не са изложени на интернет, могат да бъдат обект на атаки от страна на нападатели, които имат достъп до мрежата.

„Първо, атакуващият създава своя собствена ALB инстанция с конфигурирана автентификация в своя акаунт. След това нападателят използва този ALB, за да подпише токен, който изцяло контролира. След това атакуващият променя конфигурацията на ALB и задава полето за издател на очаквания издател на жертвата“, обяснява Miggo.

„Впоследствие AWS подписва подправения от нападателя токен с издателя на жертвата. Накрая нападателят използва този подправен токен срещу приложението на жертвата, заобикаляйки както удостоверяването, така и оторизацията“, добави той.

Според Miggo атаката ALBeast може да позволи на нападателите да получат неоторизиран достъп до бизнес ресурси и да ексфилтрират данни.

Потребителите могат да предотвратят атаките, като се уверят, че приложенията, използващи ALB удостоверяване, проверяват подписващия токена, и като гарантират, че се приема само трафик от техния ALB.

В отговор на запитвания говорител на AWS заяви: „Неправилно е това да се нарича заобикаляне на удостоверяването и оторизацията на AWS Application Load Balancer (ALB) или на която и да е друга услуга на AWS, защото техниката разчита на това, че лошият вече има директна връзка с неправилно конфигурирано клиентско приложение, което не удостоверява заявките. Препоръчваме на клиентите да конфигурират приложенията си да приемат заявки само от техния ALB, като използват групи за сигурност и като следват най-добрите практики за сигурност на ALB.“

По отношение на броя на потенциално засегнатите приложения представителят на AWS отбеляза: „Малка част от процента от клиентите на AWS имат приложения, потенциално неправилно конфигурирани по този начин, значително по-малко от оценката на изследователите. Свързахме се директно с всеки един от тези клиенти, за да споделим най-добрите практики за конфигуриране на приложения, които използват ALB.“

 

Източник: По материали от Интернет

Подобни публикации

24 април 2025

Възходът на ИИ -базирания полиморфен фишинг

Екипите по анализ на заплахите наблюдават значително увеличение на ...
24 април 2025

Уязвимост в Erlang/OTP поставя под риск редица ...

Cisco разследва въздействието на наскоро разкрита критична уязвимос...
24 април 2025

Marks & Spencer засегнат от кибератака по В...

Емблематичният британски търговец Marks & Spencer (M&S) е в...
24 април 2025

Над 350 000 пациенти засегнати от пробив в Onsi...

Американският доставчик на медицински услуги Onsite Mammography, оп...
23 април 2025

Кибератака парализира системите на град Абилин,...

Градът Абилин, Тексас, стана жертва на сериозна кибератака, която д...
23 април 2025

Уязвимост доведе до издаване на фалшиви SSL сер...

Уязвимост в процеса за валидация на домейн (Domain Control Validati...
23 април 2025

Proton66 подслонява мащабни кибератаки и зловре...

Изследователи по киберсигурност предупреждават, че руският автономе...
23 април 2025

Злоупотреба с Google Sites

Киберпрестъпници използват уязвимост в Google Sites, за да разпрост...
Бъдете социални
Още по темата
20/04/2025

Скритата еволюция на зловре...

Днес зловредният софтуер не просто нараства...
17/04/2025

Starlink превзе интернет па...

В началото на 2023 г. Нигерия...
15/04/2025

Кибератаки: 56% от случаите...

В нов доклад на Sophos, фирма...
Последно добавени
24/04/2025

Възходът на ИИ -базирания п...

Екипите по анализ на заплахите наблюдават...
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!