AWS parchea error de pegamento, que ponía en riesgo los datos de los clientes

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Investigadores han descubierto una vulnerabilidad crítica en el servicio AWS Glue, que podría permitir a los atacantes remotos acceder a los datos sensibles de un gran número de clientes.

Bautizado como “Superglue” por el equipo de investigación de seguridad Orca, el fallo ha sido posible gracias a una mala configuración interna del servicio.

AWS Glue es un servicio de integración de datos sin servidor que permite a los clientes descubrir y combinar datos para el aprendizaje automático, el análisis y el desarrollo de aplicaciones. Dado que puede acceder a grandes volúmenes de datos potencialmente sensibles, podría ser un objetivo atractivo para los hackers.

“Durante nuestra investigación, pudimos identificar una característica en AWS Glue que podía ser explotada para obtener las credenciales de un rol dentro de la propia cuenta del servicio de AWS, lo que nos proporcionó acceso completo a la API del servicio interno”, explicó Orca Security.

“En combinación con una mala configuración interna en la API del servicio interno de Glue, pudimos escalar aún más los privilegios dentro de la cuenta hasta el punto de tener acceso sin restricciones a todos los recursos del servicio en la región, incluyendo privilegios administrativos completos.”

El proveedor afirmó haber sido capaz de asumir roles en las cuentas de clientes de AWS en las que confía Glue y consultar y modificar los recursos relacionados con el servicio de AWS Glue en una región. Entre ellos se encontraban trabajos de Glue, puntos finales de desarrollo, flujos de trabajo, rastreadores y activadores.

El equipo de investigación se esforzó en señalar que sólo utilizó sus propias cuentas para este proyecto y que ningún cliente de AWS Glue se vio comprometido como resultado.

El mismo equipo de investigación reveló esta semana una segunda vulnerabilidad en AWS apodada “BreakingFormation”.

También corregido por AWS, este error de día cero podría haber permitido a los atacantes filtrar archivos sensibles en las máquinas de servicio objetivo y obtener credenciales relacionadas con los servicios de infraestructura internos de AWS.

Con información de Info Security Magazine.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *