首页
社区
课程
招聘
[分享]安全研究员披露AWS Apache Airflow漏洞细节,可导致账户接管
2024-3-27 19:56 1805

[分享]安全研究员披露AWS Apache Airflow漏洞细节,可导致账户接管

2024-3-27 19:56
1805

上周四,Tenable Research的安全研究员发布了一篇博客文章,上面披露了亚马逊云服务(AWS)Apache Airflow的一个安全漏洞细节。这一漏洞可能被黑客利用来劫持受害者会话、实施远程代码执行攻击等。



这个漏洞名为“FlowFixation”,现已被AWS修复,由于这是一个云漏洞,不需用户另外采取任何措施。该漏洞存在于AWS工作流编排工具Managed Workflows for Apache Airflow (MWAA)中,漏洞源自AWS MWAA的Web管理面板上的会话固定、AWS服务器的错误配置,可能导致one-click会话劫持。



攻击者会先在自己的AWS服务器上托管恶意代码,然后诱使受害者访问自己的服务器,触发托管脚本将带有攻击者会话ID的cookie插入受害者的浏览器。以此获取到对受害者的网络面板的访问权限后,攻击者就能够查看潜在敏感的工作流数据,实施远程代码执行(RCE)攻击,并可能在其他服务之间实现横向移动。


Tenable指出,共享架构(多个客户共享相同的父域名)容易被攻击者利用来执行同站攻击、Cookie Tossing,而这种风险可以通过简单的防护措施——公共后缀列表(Publix Suffix List,PSL)来减轻。PSL是由Mozilla建立并维护的社区倡议,通过阻止共享相同后缀子域的Cookie,可使注册在其中的域名避免同站攻击风险。


Tenable发现,多个AWS、Azure和GCP域名未注册在PSL中,于是便向亚马逊、微软和谷歌报告了这一问题及其风险。AWS和Azure已经通过将错误配置的域名添加到PSL来解决这一问题,Google Cloud则表示该问题未严重到需要修复。



编辑:左右里

资讯来源:tenable、scmagazine

转载请注明出处和本文链接


[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回