«

AWS 修复 Airflow 服务中的关键“FlowFixation”漏洞防止会话劫持

时间:2024-3-28 18:35     作者:之参博客     分类: 网络相关


网络安全研究人员分享了 Amazon Web Services (AWS) Managed Workflows for Apache Airflow ( MWAA )中现已修补的安全漏洞的详细信息,恶意行为者可能会利用该漏洞来劫持受害者的​​会话并在底层实例上实现远程代码执行。
aws官方说明:https://docs.aws.amazon.com/mwaa/latest/userguide/what-is-mwaa.html
该漏洞现已由 AWS 解决,Tenable 的代号为FlowFixation。

高级安全研究员 Liv Matan在技术分析中表示:“在接管受害者的帐户后,攻击者可能执行读取连接字符串、添加配置和触发有向无环图 (DAGS) 等任务。”

“在某些情况下,此类行为可能会导致 MWAA 基础实例出现 RCE,并横向移动到其他服务。”

根据网络安全公司的说法,该漏洞的根本原因是 AWS MWAA Web 管理面板上的会话固定和 AWS 域配置错误相结合,导致跨站点脚本 ( XSS ) 攻击。

会话固定是一种网络攻击技术,当用户通过服务身份验证而不使任何现有会话标识符无效时,就会发生这种技术。这允许攻击者强制(也称为固定)用户已知的会话标识符,以便一旦用户进行身份验证,攻击者就可以访问经过身份验证的会话。

通过利用这一缺陷,威胁行为者可能会迫使受害者使用和验证攻击者的已知会话,并最终接管受害者的 Web 管理面板。

Matan 表示:“FlowFixation 凸显了云提供商域架构和管理现状的一个更广泛的问题,因为它与公共后缀列表 ( PSL ) 和共享父域有关:同站点攻击”,并补充说错误配置也会影响微软Azure 和谷歌云。

Tenable 还指出,共享架构(多个客户拥有相同的父域)可能成为攻击者利用同站点攻击、跨源问题和cookie 等漏洞的金矿,从而有效地导致未经授权的访问、数据和数据泄露。泄漏和代码执行。

AWS 和 Azure 将配置错误的域添加到 PSL 中,从而导致 Web 浏览器将添加的域识别为公共后缀,从而解决了该缺陷。另一方面,谷歌云将这个问题描述为“不够严重”,不值得修复。

“在同站点攻击的情况下,上述域架构的安全影响是显着的,云环境中此类攻击的风险更高,”Matan 解释道。

“其中,cookie-tossing 攻击和同站点属性 cookie 保护绕过尤其令人担忧,因为两者都可以绕过 CSRF 保护。cookie-tossing 攻击还可以滥用会话固定问题。”

标签: aws