Az AWS-fiók azonosítójának titokban tartása

Titokban kell tartani az AWS-fiókom azonosítóját? Egyáltalán bármit meg lehet csinálni csak az AWS-fiók azonosítójával?

Az AWS dokumentációból :

Az AWS-fiók azonosítója egy 12 jegyű szám, például az 123456789012, amelyet az Amazon erőforrásnevek (ARN) összeállításához használ. Amikor erőforrásokra hivatkozik, például IAM-felhasználóra vagy Amazon Glacier-tárolóra, a fiókazonosító megkülönbözteti az erőforrásokat az egyéb AWS-fiókok erőforrásaitól.

Válasz

Szükség esetén meg lehet osztani az AWS-fiók azonosítóját.

Mint a dokumentáció mondja, a legfontosabb, hogy bárki használhassa az AWS-t A számlaszám az ARN-ek létrehozására szolgál. Például, ha lenne egy AWS-számlám, amely AWS Lambda funkcióval rendelkezne, és valaki egy másik számlán, akinek kifejezetten engedélyt adtam, manipulálni akarná, akkor a fiók szerint használná. szám az ARN-ben.

arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords 

Ezt megint teljesen korlátozzák a fiókjára alkalmazott engedélyek. Még akkor is, ha teljes ARN-om rendelkeztem, hacsak nem adja meg Az AWS-fiókhoz való hozzáférés nem fog tudni tudni vele mit kezdeni.

Az API-kulcsok azok a dolgok, amelyek távvezérlést biztosítanak a dolgoknak, és veszélyesek is.

Megjegyzések

  • Így van. Az AWS lehetővé teszi a nyilvánosan elérhető lambda rétegek megosztását, amelyeket a fiók azonosítóját tartalmazó ARN-eken keresztül osztanak meg. Bár mindig jobb, ha nem oszt meg semmit, hacsak nem muszáj – valamit, akkor csak meg kell osztania a fiók azonosítóját ARN formájában.

Válasz

Az AWS-fiók azonosítójának ismerete nem teszi ki magát semmilyen támadásnak, de ez megkönnyítheti a támadók számára egyéb kompromittáló információk megszerzését.

Rhino Security A laboratóriumok egy rosszul beállított IAM-szerepkörökkel mutatják be a lehetséges kompromisszumvektort egy itt található blogbejegyzésben :

Az AWS-fiók azonosítói egyedileg azonosítják az összes AWS-fiókot, és érzékenyebbek, mint gondolnád. Bár az azonosító közzététele nem teszi közvetlenül fenyegetetté egy fiókot, a támadó felhasználhatja ezeket az információkat más támadások során. Ésszerű erőfeszítéseket kell tenni az AWS megőrzésére. a fiók-azonosítók privátok, de a gyakorlatban gyakran akaratlanul is ki vannak téve a nyilvánosságnak.

[…]

Ez a bejegyzés – és az általunk kiadott kísérőszkript – usi címet ad ng AWS-fiók azonosítója a meglévő szerepkörök azonosításához. Ennek a koncepciónak a kiterjesztéseként a támadók tovább léphetnek, és tévesen konfigurált IAM-szerepeket vállalhatnak az illetéktelen hozzáférés megszerzése érdekében.

Ez csak abban az esetben lesz hatékony ahol a felhasználó megengedi a szerepvállalást * vagy az erőforrások túl széles köréből, de tapasztalataim szerint az IAM engedélyek összetettek és ésszerűen nehezen ellenőrizhetők, és az ilyen támadásokat nehéz felismerni: “ba83fe6c1b”>

Ez a bruteforcing technika és szkript nagy mennyiségű „iam: AssumeRole” CloudTrail naplót generál a számláláshoz használt fiókban. Bármely megcélzott fiók nem lát semmit a CloudTrail naplóiban, amíg sikeresen nem vállal egy rosszul konfigurált szerepet, ez azt jelenti, hogy a felsorolás teljesen naplómentes a célfiókban.

Más szavakkal – ez önmagában nem jelent kockázatot, de érdemben csökkenti a fiók támadási felületét, hogy az azonosító ne kerüljön a nyilvánosság elé.

Megjegyzések

  • Én ' elolvastam azt a cikket is, az a hozzászólás egy kicsit feldíszíti a dolgokat, valódi IAM-hitellel és az AWS-fiókkal kellett rendelkezniük. I ' mondjuk, ha valakinek van bejelentkezése az acct-ba, akkor ' máris játékba keveredik a szituáció típusától. Az AWS acct azonosítójának szivárgása aligha váltotta ki a támadást.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük