נתגלו 22 ממשקי API על ענן AWS – חשופים לניצול לרעה
על פי חוקרי יחידה 42 של פאלו אלטו, "גורם עוין עלול להגיע דרך אותם ממשקי API לפרטי החשבון, ללמוד על המבנה הפנימי של הארגון ולצאת בשורה של מתקפות נגד אנשים מסוימים בארגון"
נתגלה סוג מסוים של ממשקי API, השכיחים במסגרת שירותי הענן של AWS, אשר ניתן לנצל אותם לרעה ולגנוב מהם מידע אישי ורגיש. חוקרי יחידת המחקר Unit 42 של פאלו אלטו (Palo Alto) גילו 22 ממשקי API ב-16 אפיקי שירות בתוך AWS – לרבות KMS (ר"ת Amazon Key Management Service), S3 (ר"ת Amazon Simple Storage Service), ו-SQS (ר"ת Amazon Simple Queue Service).
על פי החוקרים של ענקית הגנת הסייבר, "גורם עוין עלול להגיע דרך אותם ממשקי API לפרטי החשבון, ללמוד על המבנה הפנימי של הארגון ולצאת בשורה של מתקפות נגד אנשים מסוימים בו". בתרגיל של יחידת המחקר, הצליחו החוקרים להשתלט על חשבון הענן של לקוח עם אלפי רשומות, באמצעות שינוי הגדרות ה-IAM (ר"ת Identity and Access Management) – ניהול גישה וזהויות.
עוד מצאו החוקרים, כי קשה מאוד לאתר את סוג התקיפות הללו. זאת, בשל המאפיין "החמקני" של התקיפה, אשר מקשה על איתור ומניעה. לדבריהם, לתוקפים יכול להיות זמן בלתי מוגבל לבצע סיור בחשבונות AWS אקראיים, או ממוקדים – מבלי לדאוג שיבחינו בהם.
"מודעות לניהול האבטחה של ה-IAM עדיין יכולה לסייע במניעת האיומים הנובעים מסוג זה של תקיפה", סיכמו החוקרים והמליצו על כמה פעולות: הסירו משתמשים ותפקידים לא פעילים, כדי להפחית את סיכויי התקיפה; הוסיפו random strings לשמות משתמש ולשמות תפקידים; פקחו על כל פעילויות אימות הזהות; אפשרו אימות דו-גורמי (2FA) לכל משתמש ותפקיד IAM.
חוקרי פאלו אלטו יידעו את AWS בקיומה של הבעיה, והם מגבשים במשותף אמצעי התמודדות עבור ארגונים שעלולים להיפגע.
תגובות
(0)