Vulnerabilidad entre inquilinos de AppSync en Amazon Web Services

Iniciado por Dragora, Noviembre 28, 2022, 02:47:27 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Amazon Web Services (AWS) ha resuelto una vulnerabilidad entre inquilinos en su plataforma que un atacante podría utilizar como arma para obtener acceso no autorizado a los recursos.

El problema se relaciona con un problema de diputado confuso , un tipo de escalada de privilegios donde un programa que no tiene permiso para realizar una acción puede obligar a una entidad con más privilegios a realizar la acción.

Datadog informó la deficiencia a AWS el 1 de septiembre de 2022, luego de lo cual se envió un parche el 6 de septiembre.

"Este ataque abusa del servicio AppSync para asumir roles [de administración de identidad y acceso] en otras cuentas de AWS, lo que permite que un atacante se convierta en una organización víctima y acceda a los recursos en esas cuentas", dijo Nick Frichette, investigador de Datadog , en un informe publicado la semana pasada. .

En una divulgación coordinada, Amazon dijo que ningún cliente se vio afectado por la vulnerabilidad y que no se requiere ninguna acción del cliente.

Lo describió como un "problema de análisis de mayúsculas y minúsculas dentro de AWS AppSync, que podría usarse para omitir las validaciones de uso de roles entre cuentas del servicio y tomar medidas como el servicio en todas las cuentas de los clientes".


AWS AppSync ofrece a los desarrolladores API de GraphQL para recuperar o modificar datos de múltiples fuentes de datos, así como para sincronizar automáticamente datos entre aplicaciones móviles y web y la nube.

El servicio también se puede utilizar para integrarse con otros servicios de AWS a través de roles específicos diseñados para realizar las llamadas API necesarias con los permisos de IAM requeridos.

Si bien AWS cuenta con medidas de seguridad para evitar que AppSync asuma roles arbitrarios al validar el nombre de recurso de Amazon (ARN) del rol, el problema se deriva del hecho de que la verificación podría pasarse por alto al pasar el parámetro " serviceRoleArn " en minúsculas.

Luego, este comportamiento podría explotarse para proporcionar el identificador de un rol en una cuenta de AWS diferente.

"Esta vulnerabilidad en AWS AppSync permitió a los atacantes cruzar los límites de la cuenta y ejecutar llamadas a la API de AWS en las cuentas de las víctimas a través de roles de IAM que confiaban en el servicio de AppSync", dijo Frichette.

"Al usar este método, los atacantes podrían violar las organizaciones que usaron AppSync y obtener acceso a los recursos asociados con esos roles".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta