Blog by Root View

Encontrá todas las novedades sobre la ciberseguridad, infraestructura y desarrollo.

Detallan vulnerabilidad AppSync Cross-Tenant en Amazon Web Services

Amazon Web Services (AWS) ha resuelto una vulnerabilidad entre inquilinos en su plataforma que un atacante podría utilizar como arma para obtener acceso no autorizado a los recursos.

El problema se relaciona con un problema de diputado confuso, un tipo de escalada de privilegios donde un programa que no tiene permiso para realizar una acción puede obligar a una entidad con más privilegios a realizar la acción.

Datadog informó la deficiencia a AWS el 1 de septiembre de 2022, luego de lo cual se envió un parche el 6 de septiembre.

“Este ataque abusa del servicio AppSync para asumir roles [de administración de identidad y acceso] en otras cuentas de AWS, lo que permite que un atacante se convierta en una organización víctima y acceda a los recursos en esas cuentas”, dijo Nick Frichette, investigador de Datadog, en un informe publicado la semana pasada. .

En una divulgación coordinada, Amazon dijo que ningún cliente se vio afectado por la vulnerabilidad y que no se requiere ninguna acción del cliente.

Lo describió como un “problema de análisis de mayúsculas y minúsculas dentro de AWS AppSync, que podría usarse para omitir las validaciones de uso de roles entre cuentas del servicio y tomar medidas como el servicio en todas las cuentas de los clientes”.

AWS AppSync ofrece a los desarrolladores API de GraphQL para recuperar o modificar datos de múltiples fuentes de datos, así como para sincronizar automáticamente datos entre aplicaciones móviles y web y la nube.

El servicio también se puede utilizar para integrarse con otros servicios de AWS a través de roles específicos diseñados para realizar las llamadas API necesarias con los permisos de IAM requeridos.

Si bien AWS cuenta con medidas de seguridad para evitar que AppSync asuma funciones arbitrarias mediante la validación del nombre de recurso de Amazon (ARN) de la función, el problema se deriva del hecho de que la verificación podría pasarse por alto al pasar el parámetro “serviceRoleArn” en minúsculas.

Luego, este comportamiento podría explotarse para proporcionar el identificador de un rol en una cuenta de AWS diferente.

“Esta vulnerabilidad en AWS AppSync permitió a los atacantes cruzar los límites de la cuenta y ejecutar llamadas a la API de AWS en las cuentas de las víctimas a través de roles de IAM que confiaban en el servicio de AppSync”, dijo Frichette.

“Al usar este método, los atacantes podrían violar las organizaciones que usaron AppSync y obtener acceso a los recursos asociados con esos roles”.

Fuente: The Hacker News

Total
7
Shares
Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Prev
Nueva variante de RansomExx Ransomware en lenguage Rust

Nueva variante de RansomExx Ransomware en lenguage Rust

Los operadores del ransomware RansomExx se han convertido en los últimos en

Next
CISA advierte sobre vulnerabilidad crítica de Oracle Fusion Middleware explotada activamente

CISA advierte sobre vulnerabilidad crítica de Oracle Fusion Middleware explotada activamente

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE

También te podría gustar...
Total
7
Share