Нов инструмент с отворен код сканира публичните AWS S3 за тайни

Нов скенер с отворен код „S3crets Scanner“ позволява на изследователи и червени екипи да търсят „тайни“, погрешно съхранявани в публично изложени или фирмени контейнери за съхранение на Amazon AWS S3.

Amazon S3 (Simple Storage Service) е услуга за съхранение в облака, която обикновено се използва от компаниите за съхранение на софтуер, услуги и данни в контейнери.

За съжаление понякога компаниите не успяват да защитят правилно своите  S3 и по този начин публично излагат съхраняваните данни в интернет.

В миналото този тип неправилна конфигурация е ставала причина за нарушения на сигурността на данните, като хакерите  са получавали достъп до данни за служители или клиенти, резервни копия и други видове данни.

В допълнение към данните за приложенията, изходният код или конфигурационните файлове в контейнерите на S3 могат да съдържат и „тайни“, които са ключове за удостоверяване, токени за достъп и API ключове.

Ако тези тайни бъдат разкрити по неправилен начин и станат достояние на хакери, те могат да им позволят много по-голям достъп до други услуги или дори до корпоративната мрежа на компанията.

Сканиране на S3 за тайни

По време на упражнение за проучване на неотдавнашното разкриване на активи на SEGA изследователят по сигурността Ейлон Харел открива, че не съществуват инструменти за сканиране на случайни изтичания на данни, затова решава да създаде свой собствен автоматичен скенер и да го пусне като инструмент с отворен код в GitHub.

За да помогне за навременното откриване на разкрити тайни в публични  S3, Харел създава инструмент на Python, наречен „S3crets Scanner“, който автоматично извършва следните действия:

  • Използване на  CSPM, за получаване на  списък на публичните контейнери
  • Изготвяне на списък със съдържанието чрез заявки към API
  • Проверка за разкрити текстови файлове
  • Изтегляне на съответните текстови файлове
  • Сканиране на съдържанието за тайни
  • Препращане на резултатите към SIEM

Инструментът за сканиране ще включи в списъка само контейнери S3, за които следните конфигурации са настроени на „False“, което означава, че експозицията вероятно е случайна:

  • „BlockPublicAcls“
  • „BlockPublicPolicy“
  • „IgnorePublicAcls“
  • „RestrictPublicBuckets“

Всички контейнери, които са били предназначени за публични, се филтрират от списъка, преди да бъдат изтеглени текстовите файлове за стъпката „сканиране на тайни“.

При сканирането на скриптът ще провери съдържанието на текстовите файлове с помощта на инструмента Trufflehog3 – подобрена версия на скенера за тайни, базирана на Go, която може да проверява за пълномощия и частни ключове в GitHub, GitLab, файлови системи и  S3.

Trufflehog3 сканира файловете, изтеглени от S3crets, като използва набор от персонализирани правила, разработени от Харел, които са насочени към разкриване на лична информация (PII) и вътрешни токени за достъп.

Когато се използва периодично за сканиране на активите на дадена организация, изследователят смята, че „S3crets Scanner“ може да помогне на фирмите да сведат до минимум вероятността от изтичане на данни или пробив в мрежата в резултат на разкриване на тайни.

И накрая, инструментът може да се използва и за „бели“ действия, като например сканиране на публично достъпни контейнери и уведомяване на собствениците на разкрити тайни, преди лошите да ги открият.

 

По материали от Интернет

Подобни

Microsoft въвежда поддръжка на passkey за Microsoft Entra
12.03.2026
microsoft
WiFi-DensePose: Системата, която твърди, че вижда хора през стени
10.03.2026
densepose
Руски хакери атакуват акаунти в Signal и WhatsApp
10.03.2026
Russia-flag
Bitwarden въвежда вход в Windows 11 чрез passkeys
6.03.2026
passkey
Краят на онлайн анонимността
3.03.2026
thedigitalway-data-1590455_640
Samsung постигна споразумение с щата Тексас
3.03.2026
china-samsung-1200x800

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.