Es wurde ein kritischer Konfigurationsfehler beobachtet, der Anwendungen betrifft, die den AWS Application Load Balancer (ALB) zur Authentifizierung verwenden. Dabei handelt es sich um einen Fehler namens „ALBeast“, der zu unbefugtem Zugriff auf Geschäftsressourcen, Datenschutzverletzungen und Datenexfiltration führen kann.
Im AWS Application Load Balancer (ALB) wurde ein kritischer Konfigurationsfehler entdeckt, der zu unbefugtem Zugriff auf Geschäftsressourcen, Datenschutzverletzungen und Datenexfiltration führen könnte.
Der Fehler mit der Bezeichnung „ALBeast“ wurde von Miggo Research identifiziert und betrifft Anwendungen, die den ALB zur Authentifizierung verwenden. Nach Angaben des Forschungsteams wurden mithilfe der AWS ALB-Authentifizierungsfunktion über 15.000 potenziell anfällige Apps gefunden.
Der AWS Load Balancer verteilt den eingehenden Anwendungsverkehr auf mehrere Ziele, wie z. B. AWS EC2-Webservices-Instanzen. Der ALBeast-Fehler kann zur Umgehung der Authentifizierung und Autorisierung in Anwendungen führen, die dem Internet ausgesetzt sind und auf der ALB-Authentifizierung basieren.
„AWS ALB verfügt über eine Authentifizierungsfunktion, die 2018 veröffentlicht wurde und einige Funktionen und Dokumentation für Kunden zur sicheren Implementierung enthält“, erklärte Liad Eliyahu, Forschungsleiter bei Miggo. „Wir haben jedoch festgestellt, dass in der Dokumentation zwei entscheidende Teile fehlen, was dazu führt, dass Anwendungen anfällig sind.“
Laut Eliyahu ist das erste fehlende Element eine Bestätigung darüber, welcher ALB den Token tatsächlich signiert hat. Das Miggo-Team hat zahlreiche Implementierungen von Open-Source-Projekten sowie von der Community verfasste ALB-Authentifizierungshandbücher gescannt, und nur einer von Dutzenden erwähnte diese Validierung. „Das Team ging dann davon aus, dass fast alle Programmierer diese Validierung nicht in ihren Code aufgenommen haben.“
Zweitens hat Miggo eine Fehlkonfiguration in den Sicherheitsgruppen festgestellt, die AWS angeblich identifizieren und Kunden über diese informieren möchte. Laut Eliyahu weisen zahlreiche Quellen darauf hin, dass dies eine der häufigsten AWS-Fehlkonfigurationen ist.
„Wir haben AWS vorgeschlagen, eine Änderung in der ALB-Implementierung vorzunehmen, die die meisten ALBeast-Probleme auf ihrer Seite abmildern kann“, sagte Eliyahu. „Sie haben sich dafür entschieden, ihre Implementierung nicht zu ändern, sondern sich an die Kunden zu wenden und sie über diese beiden Maßnahmen zu informieren, die sie ergreifen sollten.“
Ein vor sechs Tagen veröffentlichter Blogbeitrag von AWS enthält diese Best Practices für die Sicherheit:
„Das Konfigurationsproblem mit AWS ALB entsteht nicht durch einen Fehler im ALB selbst, sondern durch die Art und Weise, wie es von den Benutzern konfiguriert wird“, fügte Jason Soroko, Senior Vice President of Product bei Sectigo, hinzu. Laut Soroko handelt es sich bei dem Problem um fehlerhafte Authentifizierungseinstellungen, bei denen Apps den Token-Unterzeichner nicht validieren oder fälschlicherweise Datenverkehr von anderen Quellen als ihrem ALB akzeptieren und so unbefugten Zugriff auf Ressourcen und Datenexfiltration ermöglichen.
„Sicherheitsteams sollten sicherstellen, dass ihre Apps die Token ordnungsgemäß überprüfen und den Datenverkehr nur auf vertrauenswürdige Quellen, insbesondere ihren ALB, beschränken“, sagte Soroko. „AWS verbessert die Dokumentation dazu kontinuierlich, um den für die Konfiguration Verantwortlichen zu helfen, die Risiken zu verstehen, aber das wäre so.“ Es ist ratsam, sich auch die von Amazon AWS verfügbaren Diagnosetools sowie Tools von Drittanbietern anzusehen, um diese Art von Konfigurationsfehlern zu erkennen.“
Das obige ist der detaillierte Inhalt vonDer ALBeast-Fehler betrifft 15.000 Apps, die die AWS ALB-Authentifizierungsfunktion verwenden. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!