研究者は、アマゾン ウェブ サービスにおける AppSync のクロステナント脆弱性を詳述しています from thehackernews.com


それは、「AWS AppSync 内の大文字と小文字を区別する解析の問題であり、サービスのクロスアカウント ロールの使用検証をバイパスし、顧客アカウント全体でサービスとしてアクションを実行するために使用される可能性がある」と説明しています。
このサービスは、必要な IAM アクセス許可で必要な API 呼び出しを実行するように設計された特定のロールを通じて、他の AWS サービスと統合するためにも使用できます。
AWS には、ロールの Amazon リソースネーム (ARN) を検証することによって AppSync が任意のロールを引き受けるのを防ぐための安全策が用意されていますが、問題は、小文字の「serviceRoleArn」パラメーターを渡すことによってチェックが簡単にバイパスされる可能性があるという事実から生じます。
この動作は、別の AWS アカウントのロールの識別子を提供するために悪用される可能性があります。
「AWS AppSync のこの脆弱性により、攻撃者はアカウントの境界を越え、AppSync サービスを信頼する IAM ロールを介して被害者のアカウントで AWS API 呼び出しを実行することができました」と Frichette 氏は述べています。

コメント

タイトルとURLをコピーしました