Търсене
Close this search box.

Нов скенер с отворен код „S3crets Scanner“ позволява на изследователи и червени екипи да търсят „тайни“, погрешно съхранявани в публично изложени или фирмени контейнери за съхранение на Amazon AWS S3.

Amazon S3 (Simple Storage Service) е услуга за съхранение в облака, която обикновено се използва от компаниите за съхранение на софтуер, услуги и данни в контейнери.

За съжаление понякога компаниите не успяват да защитят правилно своите  S3 и по този начин публично излагат съхраняваните данни в интернет.

В миналото този тип неправилна конфигурация е ставала причина за нарушения на сигурността на данните, като хакерите  са получавали достъп до данни за служители или клиенти, резервни копия и други видове данни.

В допълнение към данните за приложенията, изходният код или конфигурационните файлове в контейнерите на S3 могат да съдържат и „тайни“, които са ключове за удостоверяване, токени за достъп и API ключове.

Ако тези тайни бъдат разкрити по неправилен начин и станат достояние на хакери, те могат да им позволят много по-голям достъп до други услуги или дори до корпоративната мрежа на компанията.

Сканиране на S3 за тайни

По време на упражнение за проучване на неотдавнашното разкриване на активи на SEGA изследователят по сигурността Ейлон Харел открива, че не съществуват инструменти за сканиране на случайни изтичания на данни, затова решава да създаде свой собствен автоматичен скенер и да го пусне като инструмент с отворен код в GitHub.

За да помогне за навременното откриване на разкрити тайни в публични  S3, Харел създава инструмент на Python, наречен „S3crets Scanner“, който автоматично извършва следните действия:

  • Използване на  CSPM, за получаване на  списък на публичните контейнери
  • Изготвяне на списък със съдържанието чрез заявки към API
  • Проверка за разкрити текстови файлове
  • Изтегляне на съответните текстови файлове
  • Сканиране на съдържанието за тайни
  • Препращане на резултатите към SIEM

Инструментът за сканиране ще включи в списъка само контейнери S3, за които следните конфигурации са настроени на „False“, което означава, че експозицията вероятно е случайна:

  • „BlockPublicAcls“
  • „BlockPublicPolicy“
  • „IgnorePublicAcls“
  • „RestrictPublicBuckets“

Всички контейнери, които са били предназначени за публични, се филтрират от списъка, преди да бъдат изтеглени текстовите файлове за стъпката „сканиране на тайни“.

При сканирането на скриптът ще провери съдържанието на текстовите файлове с помощта на инструмента Trufflehog3 – подобрена версия на скенера за тайни, базирана на Go, която може да проверява за пълномощия и частни ключове в GitHub, GitLab, файлови системи и  S3.

Trufflehog3 сканира файловете, изтеглени от S3crets, като използва набор от персонализирани правила, разработени от Харел, които са насочени към разкриване на лична информация (PII) и вътрешни токени за достъп.

Когато се използва периодично за сканиране на активите на дадена организация, изследователят смята, че „S3crets Scanner“ може да помогне на фирмите да сведат до минимум вероятността от изтичане на данни или пробив в мрежата в резултат на разкриване на тайни.

И накрая, инструментът може да се използва и за „бели“ действия, като например сканиране на публично достъпни контейнери и уведомяване на собствениците на разкрити тайни, преди лошите да ги открият.

 

Източник: По материали от Интернет

Подобни публикации

18 септември 2024

D-Link обяви кръпки за множество уязвимости с к...

Тайванският производител на мрежов хардуер D-Link обяви в понеделни...
18 септември 2024

Tenable сподели подробности за метод за атака ч...

Tenable сподели подробности за метод за атака чрез объркване на зав...
18 септември 2024

Element Security излиза на сцената с решение CT...

Израелският стартъп Element Security наскоро излезе от скрит режим ...
18 септември 2024

BlackCloak набира 17 милиона долара за защита н...

Фирмата за киберсигурност и защита на личните данни BlackCloak обяв...
18 септември 2024

Китаец е използвал спиър фишинг, за да получи с...

В понеделник САЩ обявиха обвинения срещу китайски гражданин, за ког...
17 септември 2024

Скорошните уязвимости на WhatsUp Gold са използ...

Две критични уязвимости, поправени наскоро в продукта WhatsUp Gold ...
17 септември 2024

Тактики за скриване под радара на киберпрестъпн...

Киберсигурността е игра на котка и мишка, в която нападатели и защи...
17 септември 2024

Група за рансъмуер публикува данни, за които се...

Групата за рансъмуер RansomHub е публикувала 487 гигабайта данни, з...
17 септември 2024

EasyDMARC получава 20 млн. долара за удостоверя...

EasyDMARC, арменски стартъп, който намира приложение в областта на ...
Бъдете социални
Още по темата
08/09/2024

Европа отвори вратата към у...

Представете си, че се премествате в...
06/09/2024

Ролята на котвите на довери...

За да се възползват напълно от...
02/09/2024

Тази нова Wi-Fi атака може ...

Нарастващата сложност на мрежите и свързаните...
Последно добавени
18/09/2024

D-Link обяви кръпки за множ...

Тайванският производител на мрежов хардуер D-Link...
18/09/2024

Tenable сподели подробности...

Tenable сподели подробности за метод за...
18/09/2024

Element Security излиза на ...

Израелският стартъп Element Security наскоро излезе...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!