AWS 修补“一个错误,三个漏洞”身份验证错误

 

AWS 身份验证组件中的一行代码错误导致了三个安全漏洞。

Lightspin 的 Gafnit Amiga 发现了该漏洞,该漏洞位于 AWS 的 Kubernetes 身份和访问管理 (IAM) 身份验证器中。

“我在身份验证过程中发现了几个缺陷,这些缺陷可以绕过对重放攻击的保护,或者允许攻击者通过冒充其他身份在集群中获得更高的权限”,Amiga 在一篇文章中写道。

该漏洞被分配为 CVE-2022-2385,是参数验证中的一个错误——有罪的代码行没有检查传递给它的参数的大小写。

结果,“攻击者可以发送两个具有相同名称但具有不同大写、小写字符的不同变量。例如,‘行动’和‘行动’,”阿米加写道。

该错误最严重的影响是权限提升。

“在 AWS IAM Authenticator 中,攻击者可以制作恶意令牌来操纵 AccessKeyID 值,”Amiga 写道。

AccessKeyID 是分配给经过身份验证的用户的参数。

“我可以输入任何我想要的字符串,AWS IAM Authenticator 服务器将在映射过程中使用该字符串替换 {{AccessKeyID}} 占位符。

“这可能会导致 EKS [弹性 Kubernetes 服务] 集群中的权限升级。”

Amiga 补充说,代码错误还绕过了身份验证器中针对重放攻击的保护。

正如 AWS 在其公告中指出的那样:“研究人员在配置为在查询字符串中使用‘AccessKeyID’模板参数时,在身份验证器插件中发现了一个查询参数验证问题。

“这个问题可能允许知识渊博的攻击者在 Kubernetes 集群中提升权限。不使用‘AccessKeyID’参数的客户不受此问题的影响。”

AWS 表示,对于那些建立自己的 Kubernetes 集群的人来说,这个问题在其云产品和相关软件中都得到了解决。

“截至 2022 年 6 月 28 日,全球所有 EKS 集群都已更新为适用于 Kubernetes 的 AWS IAM Authenticator 的新版本,其中包含对此问题的修复,”该公司的公告称。

在 Amazon EKS 中使用 AWS IAM Authenticator for Kubernetes 的客户无需采取任何措施来保护自己。

“托管和管理自己的 Kubernetes 集群以及使用身份验证器插件的‘AccessKeyID’模板参数的客户应将 AWS IAM Authenticator for Kubernetes 更新到 0.5.9 版。”