Technology

AWS menambal kesalahan otentikasi ‘satu bug, tiga kerentanan’ – Keamanan

Kesalahan dalam satu baris kode dalam komponen autentikasi AWS telah membuat trio bug keamanan.

Ditemukan oleh Gafnit Amiga dari Lightspin, bug ada di autentikator Identity & Access Management (IAM) AWS untuk Kubernetes.

“Saya menemukan beberapa kelemahan dalam proses otentikasi yang dapat melewati perlindungan terhadap serangan replay atau memungkinkan penyerang untuk mendapatkan izin yang lebih tinggi di cluster dengan meniru identitas lain”, tulis Amiga dalam sebuah posting.

Ditugaskan CVE-2022-2385, bug adalah kesalahan dalam validasi parameter – baris kode yang bersalah tidak memeriksa kapitalisasi parameter yang diteruskan ke sana.

Akibatnya, “penyerang dapat mengirim dua variabel berbeda dengan nama yang sama tetapi dengan karakter huruf besar dan kecil yang berbeda. Misalnya ‘Action’ dan ‘action’,” tulis Amiga.

Efek paling serius dari bug adalah eskalasi hak istimewa.

“Di AWS IAM Authenticator, penyerang dapat membuat token jahat yang akan memanipulasi nilai AccessKeyID,” tulis Amiga.

AccessKeyID adalah parameter yang ditetapkan untuk pengguna yang diautentikasi.

“Saya dapat memasukkan string apa pun yang saya inginkan, dan server AWS IAM Authenticator akan menggunakan string ini sebagai pengganti {{AccessKeyID}} placeholder selama pemetaan.

“Ini dapat menyebabkan eskalasi hak istimewa di EKS [Elastic Kubernetes Service] gugus.”

Kesalahan kode juga melewati perlindungan di autentikator terhadap serangan replay, tambah Amiga.

Seperti yang dicatat AWS dalam penasehatnya: “Peneliti mengidentifikasi masalah validasi parameter kueri dalam plugin autentikator saat dikonfigurasi untuk menggunakan parameter template ‘AccessKeyID’ dalam string kueri.

“Masalah ini dapat memungkinkan penyerang yang berpengetahuan luas untuk meningkatkan hak istimewa dalam cluster Kubernetes. Pelanggan yang tidak menggunakan parameter ‘AccessKeyID’ tidak terpengaruh oleh masalah ini.”

AWS mengatakan masalah telah diperbaiki baik dalam produk cloud-nya maupun dalam perangkat lunak yang relevan, bagi mereka yang mendirikan klaster Kubernetes mereka sendiri.

“Mulai 28 Juni 2022, semua klaster EKS di seluruh dunia telah diperbarui dengan versi baru AWS IAM Authenticator untuk Kubernetes, yang berisi perbaikan untuk masalah ini,” demikian pernyataan perusahaan.

Pelanggan yang menggunakan AWS IAM Authenticator untuk Kubernetes dalam Amazon EKS tidak perlu melakukan tindakan apa pun untuk melindungi diri mereka sendiri.

“Pelanggan yang menghosting dan mengelola cluster Kubernetes mereka sendiri, dan yang menggunakan parameter template ‘AccessKeyID’ plugin autentikator harus memperbarui AWS IAM Authenticator untuk Kubernetes ke versi 0.5.9.”

Posted By : pengeluaran hk hari ini 2021