- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Amazon ECS tem falha que pode levar a IAM hijacking

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Um ataque de escalonamento de privilégios na Amazon Elastic Container Service (ECS) pode permitir que um invasor roube credenciais e acesse outros recursos em nuvem que operam na mesma instância do EC2, segundo a pesquisa apresentada por Naor Haziz, desenvolvedor sênior da Sweet Security, na Black Hat USA.

Vetor de ataque

Durante a apresentação, Haziz explicou a técnica de ataque chamada “ECScape”, que explora um protocolo interno não documentado no ECS. Esse método permite que atacantes obtenham credenciais de tarefas que não deveriam ser acessíveis. A técnica permite a movimentação lateral entre contêineres, partindo de um contêiner comprometido com funções de baixo privilégio para um contêiner de alto privilégio na mesma máquina.

Impacto e resposta

Haziz identificou que o controle de tarefas do ECS envia credenciais de tarefa para o agente do ECS através de um canal WebSocket, que ele pôde monitorar. Este canal é parte do Serviço de Comunicação do Agente (ACS). No entanto, enquanto Haziz considera essa falha uma vulnerabilidade crítica, a AWS não a classifica como uma preocupação de segurança. A AWS atualizou sua documentação e publicou um post de melhores práticas, mas não foi atribuído um CVE e nenhuma atualização foi lançada.

“Através do ECScape, podemos roubar as credenciais destinadas ao ECS em si”
(“We can use this ECScape to hijack the credentials meant for ECS itself.”)

— Naor Haziz, Desenvolvedor Sênior, Sweet Security

Análise e recomendações

Para mitigar os riscos associados ao ECScape, Haziz recomenda que os clientes desativem o Serviço de Metadados da Instância (IMDS) ou ao menos limitem o acesso a tarefas. Ele enfatizou a importância de excluir permissões excessivas do agente do ECS e sugere evitar a co-localização de tarefas sensíveis em instâncias EC2 junto a tarefas de baixo privilégio. Usar o AWS Fargate, que oferece melhor isolamento, é uma alternativa recomendada.

Com essa vulnerabilidade, Haziz alerta que muitos usuários assumem erroneamente que um contêiner comprometido é isolado dos demais na mesma máquina, o que o ECScape refuta. Assim, a responsabilidade de proteger as instâncias do ECS recai sobre os clientes diante da complexidade das configurações de IAM.

À medida que mais pesquisas são publicadas sobre esse tema, espera-se que a AWS reavalie suas práticas de segurança para evitar que tais vetores de ataque sejam explorados no futuro, impactando diretamente a segurança do setor de nuvem.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!