AWS APIがやられると、、API経由でインスタンスの乗っ取りやデータの窃取が可能となります。

 

APIは様々なプラットフォームで使用されますが、ここがハックされると非常に厳しい。

AWSは多くのユーザが利用しており、APIを利用して有効なシステムを構築しているユーザもいます。

(とくにヘビーユーザーにとって生命線ではないでしょうか?)

 

mohamed HassanによるPixabayからの画像

 

Information Leakage in AWS Resource-Based Policy APIs

APIを利用して、利用しているユーザを探ったり、そのユーザの権限をしらべたりして、どこまで侵入できるが探すのがまず攻撃者の手順となります。およそ、ブルートフォース攻撃と似たようにガンガン攻めると、エラーメッセージがログとして残るわけで、その時点で監視している側からするといやな兆候がみられるということで、監視強化され、最終的には遮断されることになります。

攻撃者はいかに気づかれずに攻撃を実行するか、それもなるべく時間をかけずに。。。

今回発見された脆弱性は、この記事の手法をつかうとエラーメッセージが出力されずに、監視者の眼に気づかれにくくなるののです。

 

いくつか回避方法があるので、まだマシですが、AWSでのAPIを開放しているユーザは改めて記事をごらんになったほうがよいでしょう。