配置错误酿大祸:.env文件泄漏导致数千组织云端数据遭受攻击

news2024/11/11 22:19:12

攻击者从不安全存储在数以万计的 Web 应用程序的环境变量中收集 Amazon Web Services 密钥和各种云服务的访问令牌。

图片

Unit 42 研究人员发现了一种数据勒索活动,该活动主要是攻击者通过从不安全地存储在 Web 服务器上的环境 (.env) 文件,收集敏感的凭证进而来破坏 AWS 资源。暴露的文件包含AWS访问密钥,数据库和社交媒体帐户的凭证,SaaS应用程序和电子邮件服务的API密钥,以及各种云服务访问令牌

该操作是在研究人员调查一个被攻击的AWS环境时发现的,该环境被滥用于对其他域进行自动扫描。研究人员还发现,攻击者从大约 110,000 个域中收集了 .env 文件,导致超过 90,000 个敏感的环境变量暴露,其中 7,000 个对应于组织使用的云服务。

研究人员在报告中说:“并非所有泄漏都必然包含用户帐户或机密,但它们都泄露了有关受害者内部基础设施或其配置的一些详细信息。

泄露的凭证示例包括 1,185 个唯一的 AWS 访问密钥、333 个 PayPal OAuth 令牌、235 个 GitHub 令牌、111 个 HubSpot API 密钥、39 个 Slack webhook 和 27 个 DigitalOcean 令牌。

据AWS发言人称,AWS自身服务和基础设施并未受到研究中概述的调查结果的影响。“这篇博客中描述的问题是由于用户滥用配置错误的Web应用程序(托管在云端和其他地方)的结果,这些应用程序允许公众访问环境变量(.env)文件。其中一些文件包含各种凭证,包括AWS凭证,然后用户使用这些凭证来调用AWS API。

图片

由于配置错误而暴露的环境变量

多个 Web 开发框架和 Web 应用程序将重要的配置数据存储在 .env 文件中。这可能包括应用程序运行所需的第三方服务和资源的凭据和 API 密钥。应将 Web 服务器配置为阻止访问 .(dot) 文件,因为这些应该是永远不会供公众访问的隐藏文件。但是,错误配置一直都在发生。另一个例子是 .git 文件夹,它存储了 git 源代码版本控制系统的重要配置信息。

.env 或 .git 文件的意外暴露是其他研究人员过去警告过的已知问题,因此攻击者运行爬虫在域的根文件夹中查找此类暴露文件并不罕见。然而,Palo Alto Networks 的 Unit 42 发现的大规模黑客活动表明,这种错误配置仍然普遍存在。

AWS 环境内部的横向移动

在经验丰富的黑客手中,泄露的密钥可能非常强大和危险。例如,此操作背后的攻击者展示了 AWS API 的高级知识。在获取 AWS 访问密钥后,攻击者使用它运行 GetCallerIdentity API 调用,以验证分配给暴露凭据的身份或角色。他们还通过调用 ListUsers 来收集 AWS 账户中的 IAM 用户列表,并通过调用 ListBuckets 来识别所有现有的 S3 存储桶,从而执行其他侦查操作。

在调查的受损 AWS 环境中,攻击者意识到他们获得的暴露的 AWS IAM 角色不具有对所有资源的管理权限。但是,它有权创建新的 IAM 角色并将 IAM 策略附加到现有角色。然后,他们继续创建一个名为 lambda-ex 的新角色,并将 AdministratorAccess 策略附加到该角色,从而实现权限提升。

图片

研究人员表示:“在成功创建特权IAM角色之后,攻击者试图创建两个不同的基础设施堆栈,一个使用Amazon弹性云计算(EC2)资源,另一个使用AWS Lambda。“通过执行这些执行策略,攻击者虽然无法创建安全组、密钥对和 EC2 实例,但他们成功创建了多个 lambda 函数,并附加了新创建的 IAM 角色。”

AWS Lambda 是一个无服务器计算平台,旨在按需执行用户提供的应用程序代码。它之前曾被攻击者滥用于用 Go 编写的挖矿工具进行加密挖掘,但在这种情况下,黑客使用它来部署一个 bash 脚本,该脚本将扫描其他域以查找暴露的 .env 文件,从中提取凭据并将它们上传到他们之前入侵的公共 S3 存储桶。

该特定脚本正在寻找 Mailgun 电子邮件发送平台的凭据,但通过访问攻击者公开暴露的 S3 存储桶,研究人员能够了解该活动的全部范围。“我们确定了超过 2.3 亿个攻击目标,攻击者正在扫描这些目标,以查找配置错误和暴露的环境文件。在访问此公共 S3 存储桶时,我们估计多个被入侵的 AWS 账户都是此次恶意扫描的目标,这是入侵-扫描-入侵自动化操作的一部分。

图片

数据泄露和敲诈勒索

每当他们设法获得 S3 存储桶(许多 Web 应用程序的流行数据存储选项)的凭据时,攻击者就会使用一种名为 S3 浏览器的 Windows 工具与 S3 API 交互并从中泄露所有数据。

下载所有文件后,攻击者删除了它们并留下了一个赎金文件,告诉所有者他们现在可以访问他们的敏感信息,并计划在不付款的情况下将其出售。

图片

威胁行为者从 Tor 匿名网络、公共 VPN 或使用其他受损账户从 AWS 基础设施本身访问 AWS 账户和 S3 存储桶。但是,研究人员检测到两个实例,攻击者直接从分配给乌克兰和摩洛哥 ISP 的 IP 地址进行连接。

研究人员建议采取补救措施

Palo Alto Networks 研究人员建议组织为 S3 存储桶事件启用 S3 日志记录或 CloudTrail 日志记录,以便在发生事件时能够执行取证调查。这些设置默认不会打开,并且可能会增加云环境的成本,因为它们会使用资源,但为了能够准确评估在发生入侵的情况下发生的情况,这些设置是值得的。

AWS 的 GuardDuty 服务为凭证和 EC2 资源滥用提供了一些警报功能。组织可以针对日志数据中的异常活动创建自己的警报。

研究人员强烈建议不要在应用程序中使用长期的IAM访问密钥,而是依赖仅提供临时访问权限的IAM角色。在配置对IAM资源的访问时,应遵循最小权限原则,以便攻击者可以轻松执行权限提升或横向移动。还应禁用对未使用的 AWS 区域的访问,以便攻击者无法在其他区域部署资源。

AWS发言人警告说,环境变量文件永远不应该对公访问,“甚至即使没有公开,也不应该包含AWS凭证。AWS 为 Web 应用程序提供了各种易于使用的机制,以安全的方式访问临时 AWS 凭证。我们建议客户遵循《AWS 身份和访问管理 (IAM) 的最佳实践》 ,以帮助保护其 AWS 资源。

引用

Unit 42 攻击威胁报告:https://unit42.paloaltonetworks.com/large-scale-cloud-extortion-operation/

AWS身份访问最佳实践https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2069725.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

空气净化器怎么选能除猫毛?宠物空气净化器除味好的分享

我有一位呼吸科医生朋友,他自己也养猫。他常向我们这群养宠物的朋友传授关于宠物毛发潜在危害的知识,引来不少幽默的回应:“既然如此,干脆把猫送走算了?”开玩笑,自己养大的猫跟亲生的有什么区别。我注意到…

搭建FTP服务器,通过浏览器访问FTP服务器,测试终端上传的音频文件。

文章目录 引言I 搭建FTP服务器II 浏览器访问FTP文件PC端浏览器访问iphone-safari浏览器访问FTP设置Mac-Safari浏览器访问FTP设置III FTP基础知识FTP客户端数据连接: 被动模式(PASV)引言 需求: 通过浏览器访问,测试终端通过FTP上传的语音文件,支持直接播放语音文件。 建议…

[数据集][目标检测]风力发电机叶片损伤检测数据集VOC+YOLO格式5029张8类别

数据集格式:Pascal VOC格式YOLO格式(不包含分割路径的txt文件,仅仅包含jpg图片以及对应的VOC格式xml文件和yolo格式txt文件) 图片数量(jpg文件个数):5029 标注数量(xml文件个数):5029 标注数量(txt文件个数):5029 标注…

【MATLAB学习笔记】绘图——分割绘图背景并填充不同的颜色

目录 前言分割背景函数示例基本绘图分割背景函数的使用保存图片 总代码总结 前言 在MATLAB中,使用窗口对象的Color属性可以轻松地设置不同的背景颜色,但是只能设置一种单一颜色。若需要将绘图背景设置成多种颜色,比如左右两边不同的颜色&…

Gradio.NET支持 .NET 8 简化 Web 应用开发

目录 前言 Gradio.NET Gradio.NET 使用 1、创建项目 2、安装 Gradio.Net 3、示例代码 Gradio.NET 示例 1、Layout 2、Form 3、Media 4、Chatbot 5、Progress Gradio.NET 应用 项目地址 总结 最后 前言 Gradio.NET 是 Gradio 在 .NET 平台上的移植版本。Gradio …

内容为王:数字化营销的致胜法宝

​在当今数字化时代,营销环境发生了巨大变化。消费者被海量信息包围,注意力成为必争资源。在这种情况下,“内容为王” 的理念愈发凸显其重要性,成为数字化营销的致胜法宝。 1. 吸引用户注意力 高质量、有价值的内容能够在众多信息…

推荐好古文《马说》

韩愈 世有伯乐,然后有千里马。千里马常有,而伯乐不常有。故虽有名马,只辱于奴隶人之手,骈死于槽枥之间,不以千里称也。 马之千里者,一食或尽粟一石。食马者不知其能千里而食也。是马也,虽有千…

【Python最全系统学习路线】:千万不要盲目自学Python,顺序真的很重要!

如果你一直想学Python,但是不知道如何入手,那就别犹豫了。这篇文章就是为你写的。 根据我自己的经验来说,想从零开始学Python,以后也确实想找相关的工作,基本是下边这三种方式: 继续上学。报个这方面的专业…

WiFi的IP和电脑IP一样吗?怎么更改wifi的ip地址

在数字化时代,网络连接已成为我们日常生活和工作中不可或缺的一部分。无论是通过手机、电脑还是其他智能设备接入互联网,IP地址作为网络设备的唯一标识,扮演着至关重要的角色。然而,很多用户对于WiFi的IP地址与电脑(或…

Linux权限维持实战

目录 介绍步骤 介绍 攻击者在获取服务器权限后,会通过一些技巧来隐藏自己的踪迹和后门文件 查看/tmp目录下的flag文件 查看/root目录下具有特殊文件属性的文件 操作机中共有几个SUID文件 操作机中共有几个SGID文件 查看操作机中ssh公私钥免密登陆 查看strace后门 …

机器视觉学习笔记和过程记录:下载安装OpenCv

下载安装opencv 1、本机已经安装了anaconda,打开对应的环境下的命令行窗口,输入python后回车,会显示python版本,本机是3.8.3: 2、打开链接:Links for opencv-python ,在网页中查找与python版本…

【计算机组成原理】三、存储系统:5.页式存储、虚拟存储

9.页式存储器 文章目录 9.页式存储器9.1页表9.2地址变换过程9.3快表TLB 10.虚拟存储器10.1页式虚拟存储器10.2段式虚拟存储器10.3段页式虚拟存储器 详见 操作系统 3.内存管理 存储器管理 分页存储管理 因为实际连续存放一段程序是不现实的,那样会使得利用率极低。所…

探索人工智能领域:从探索到战略整合

我们正站在商业和技术新时代的风口浪尖。人工智能已经成为一股变革力量,有望彻底改变行业并重新定义我们的工作方式。然而,从最初的人工智能探索到全面整合,这条路并不平坦。 全球各地的组织都在努力解决如何充分利用人工智能潜力的复杂问题&…

TXT文件转换pdf格式的java方法

<dependency><groupId>com.itextpdf</groupId><artifactId>itextpdf</artifactId><version>5.5.13.2</version> </dependency>接下来&#xff0c;编写一个方法来执行文件转换&#xff1a; import com.itextpdf.text.Document…

文心快码 Baidu Comate 前端工程师观点分享:以文心快码 Baidu Comate为例,智能代码助手需要什么(四)⓵

本系列视频来自百度工程效能部的前端研发经理杨经纬&#xff0c;她在由开源中国主办的“AI编程革新研发效能”OSC源创会杭州站105期线下沙龙活动上&#xff0c;从一款文心快码&#xff08;Baidu Comate&#xff09;前端工程师的角度&#xff0c;分享了关于智能研发工具本身的研…

一文彻底搞懂CNN - 模型架构(Model Architecture)

CNN Model Architecture CNN&#xff08;卷积神经网络&#xff09;的模型架构由输入层、卷积层、池化层以及全连接层组成&#xff0c;通过卷积操作提取图像特征&#xff0c;并通过池化减少参数数量&#xff0c;最终通过全连接层进行分类或回归。 输入层&#xff1a;接收原始图…

​14:00面试,14:06就出来了,问的问题有点变态。。。

从小厂出来&#xff0c;没想到在另一家公司又寄了。 到这家公司开始上班&#xff0c;加班是每天必不可少的&#xff0c;看在钱给的比较多的份上&#xff0c;就不太计较了。没想到5月一纸通知&#xff0c;所有人不准加班&#xff0c;加班费不仅没有了&#xff0c;薪资还要降40%…

BoosterX:Windows 游戏玩家都爱的电脑优化工具箱

《黑神话&#xff1a;悟空》、《艾尔登法环&#xff1a;黄金树幽影》、暴雪「全家桶」回归……今年&#xff0c;我们将迎来一场豪华的游戏大餐&#xff01; 想要畅玩游戏&#xff0c;除了要准备好给力的硬件设备&#xff0c;系统优化当然也不能落下&#xff01;BoosterX 正是一…

IO进程(8)

目录 1.信号灯集 1.1概念 1.2操作步骤 1.3函数接口 1.3.1创建信号灯集 1.3.2初始化或删除信号灯集 ​​​​​​​​​​​​​​1.3.3pv操作 ​​​​​​​​​​​​​​1.4操作命令 2.消息队列 2.1特点 ​​​​​​​​​​​​​​2.2步骤 ​​​​​​​2.3函数接口 2.3…

如何选择适合自己的开放式耳机?五款实力出众爆款安利!

开放式耳机以其不侵入耳道的设计&#xff0c;为耳朵提供了更轻的负担&#xff0c;同时保护了耳道健康&#xff0c;这与传统的头戴式或入耳式耳机相比&#xff0c;在长时间佩戴时更能减少不适感。市场上的开放式耳机种类繁多&#xff0c;要找到一款真正满意的产品可能有些困难。…