行ってきました❗️JAWS DAYS 2019❗️
所用があり午後からの参加で、1セッションのみでしたが、
相変わらずのお祭り的なムードを楽しんできました❗️😃
レポートしていきます!📝
レポート
15:10 ~ 16:00 PenTester が知っている危ないAWS 環境の共通点 ~攻撃者視点よりお届けする狙われやすいAWSの穴~
www.slideshare.net
- プラットフォームとしてのセキュリティは堅牢
- 堅牢でも使い方次第でセキュリティインシデントは発生する。
- Credentialを悪用する状況が最も危険と考える。
- よくある事例
場合によってはこれで終わりではない
- 権限昇格によってRootを取られる可能性がある。
- Lambdaにロールを付与することによる、高い権限を取得する例
- 権限昇格によってRootを取られる可能性がある。
攻撃デモ
- Pacuというツールを利用
- アクセスキーからユーザー情報取ってこれる。
- ポリシー割り当ても確認できる。
- アクセスキーを取得できたら、指定したユーザーに新しいアクセスキーを作成し、バックドアを作る。
- システムスマネージャーを起動して、EC2に侵入する。
- Pacuというツールを利用
対策
- Credentialの漏洩を防止・悪用を抑制・悪用を検知
- IAMのベストプラクティスに従う
- 特にアクセスキーの扱いに注意
- AWS Trusted Advisor
- ツールも万能の神様ではなので、出来ることと、出来ないことの確認が大事
- git-secretsを使う
- アクセス許可の境界(Permissions Boundary)
- Permission PolicyとPermission Boundaryの2つのポリシーで制御
- aws:RequestedRegionでリージョンを制限して被害範囲を限定し、検知も容易にする。
- AWS CloudTrail、CloudWatchによる悪用の検知
- Amazon Guard Duty
所感
Pacuによる攻撃デモは見ているだけで恐ろしいものがありました。
SSRFによる攻撃に備えて、MFAを抜かりなく設定したいと思います。
短い時間でしたが、
今年もイベントブースにセッションと有意義な時間を過ごさせて頂きました❗️
参考サイト
以上です!