Checkmarx が AWS S3 バケットに対する潜在的な脅威を詳しく説明 from securityboulevard.com


Checkmarx は、サイバー犯罪者がバケットの削除後にバイナリを悪意のあるバイナリに置き換えることにより、アマゾン ウェブ サービス (AWS) クラウド上の S3 ストレージ バケット バイナリをハイジャックする方法を明らかにしました。
その NPM の最新バージョン 0.13.1 は 3 年以上前に公開されており、侵害されたことはありませんが、バージョン 0.12.2 ~ 0.13.0 は S3 バケットでホストされているバイナリに依存していました。
バケットを削除すると、その名前が再び使用できるようになります。
パッケージがソースとしてバケットを指している場合、そのポインターはバケットの削除後も存在し続けるため、サイバー攻撃者が行う必要があるのは、ポインターを別の S3 バケットに再ルーティングすることだけです。
今後、誰かがこれらの S3 バケット内でホストされているファイルにアクセスしようとすると、ファイルは Checkmarx によってそれらのバケット内に埋め込まれたものであるという免責事項を受け取ることになります。
この手口でどれだけの S3 バケットが侵害されたのかは明らかではありませんが、サイバー犯罪者によるソフトウェア サプライ チェーンへの攻撃が増えており、あらゆる弱点を悪用しようとしていると Nachshon 氏は述べています。

コメント

タイトルとURLをコピーしました