Alat kueri logging mengekspos kredensial AWS – Cloud – Keamanan
Technology

Alat kueri logging mengekspos kredensial AWS – Cloud – Keamanan

AWS telah memperbarui perangkat lunak di bawah Aurora PostgreSQL dan RDS (layanan database relasional) untuk PostgreSQL, setelah seorang peneliti keamanan menemukan jalur ke eksposur kredensial dan eskalasi hak istimewa.

Gafnit Amiga dari Lightspin menemukan kerentanan dengan melakukan analisis keamanan dari instance PostgreSQL yang dibuat di RDS.

Apa yang ditemukan Amiga adalah bahwa setelah penjelajahan direktori, dia dapat mengakses file konfigurasi yang berisi token internal AWS.

“Dalam mentransmisikan tiga file berbeda, saya dapat menemukan layanan AWS internal dan mendapatkan akses ke sana. Di sinilah analisis dan penelitian saya berakhir, saya tidak mencoba untuk menghitung izin IAM atau bergerak lebih jauh ke dalam lingkungan internal AWS,” tulis Amiga dalam posting blog ini.

Seperti yang dicatat oleh peneliti: “membungkus layanan pihak ketiga seperti PostgreSQL dan mencoba memberi pengguna fitur-fitur canggih terkadang merupakan pedang bermata dua.”

Bug tersebut dilaporkan ke AWS, dan diperbaiki, Desember lalu, dengan garis waktu Amiga mencatat bahwa semua pelanggan yang terpengaruh telah dihubungi dan semua versi yang didukung diperbaiki pada 22 Maret tahun ini.

AWS go public dengan kerentanan pada 12 April.

Dalam penasehatnya, perusahaan cloud mengatakan Amiga telah menemukan “kredensial internal yang khusus untuk klaster Aurora mereka.”

Postingan itu melanjutkan: “Tidak ada akses lintas-pelanggan atau lintas-cluster yang memungkinkan; namun, pengguna basis data lokal yang sangat istimewa yang dapat melakukan masalah ini berpotensi memperoleh akses tambahan ke data yang dihosting di klaster mereka atau membaca file dalam sistem operasi dari host yang menjalankan basis data mereka.”

AWS juga menyediakan ringkasan pekerjaan Lightspin: ekstensi pihak ketiga untuk PostgreSQL, log_fdw, menyediakan fungsi kueri log dan telah diinstal sebelumnya dengan Amazon Aurora PostgreSQL dan RDS untuk PostgreSQL.

“Masalah ini memungkinkan peneliti untuk memeriksa konten file sistem lokal dari instance database dalam akun mereka, termasuk file yang berisi kredensial khusus untuk Aurora”, tulis postingan tersebut.

“Kredensial hanya dapat digunakan untuk mengakses sumber daya yang terkait dengan klaster database Aurora dari mana kredensial diambil.”

Aurora PostgreSQL dan RDS untuk PostgreSQL telah diperbarui, dan versi yang lebih lama tidak digunakan lagi sehingga pelanggan tidak dapat menggunakannya untuk membuat instans baru.

Pada saat penulisan, iTnews tidak dapat menemukan entri database Common Vulnerabilities and Exposures (CVE) untuk kerentanan.

Posted By : pengeluaran hk hari ini 2021