AWS 修复 Airflow 服务中的关键“FlowFixation”漏洞防止会话劫持 网络相关
网络安全研究人员分享了 Amazon Web Services (AWS) Managed Workflows for Apache Airflow ( MWAA )中现已修补的安全漏洞的详细信息,恶意行为者可能会利用该漏洞来劫持受害者的会话并在底层实例上实现远程代码执行。
aws官方说明:https://docs.aws.amazon.com/mwaa/latest/userguide/what-is-mwaa.html
该漏洞现已由 AWS 解决,Tenable 的代号为FlowFixation。
高级安全研究员 Liv Matan在技术分析中表示:“在接管受害者的帐户后,攻击者可能执行读取连接字符串、添加配置和触发有向无环图 (DAGS) 等任务。”
“在某些情况下,此类行为可能会导致 MWAA 基础实例出现 RCE,并横向移动到其他服务。”
根据网络安全公司的说法,该漏洞的根本原因是 AWS MWAA Web 管理面板上的会话固定和 AWS 域配置错误相结合,导致跨站点脚本 ( XSS ) 攻击。
会话固定是一种网络攻击技术,当用户通过服务身份验证而不使任何现有会话标识符无效时,就会发生这种技术。这允许攻击者强制(也称为固定)用户已知的会话标识符,以便一旦用户进行身份验证,攻击者就可以访问经过身份验证的会话。
通过利用这一缺陷,威胁行为者可能会迫使受害者使用和验证攻击者的已知会话,并最终接管受害者的 Web 管理面板。
Matan 表示:“FlowFixation 凸显了云提供商域架构和管理现状的一个更广泛的问题,因为它与公共后缀列表 ( PSL ) 和共享父域有关:同站点攻击”,并补充说错误配置也会影响微软Azure 和谷歌云。
Tenable 还指出,共享架构(多个客户拥有相同的父域)可能成为攻击者利用同站点攻击、跨源问题和cookie 等漏洞的金矿,从而有效地导致未经授权的访问、数据和数据泄露。泄漏和代码执行。
AWS 和 Azure 将配置错误的域添加到 PSL 中,从而导致 Web 浏览器将添加的域识别为公共后缀,从而解决了该缺陷。另一方面,谷歌云将这个问题描述为“不够严重”,不值得修复。
“在同站点攻击的情况下,上述域架构的安全影响是显着的,云环境中此类攻击的风险更高,”Matan 解释道。
“其中,cookie-tossing 攻击和同站点属性 cookie 保护绕过尤其令人担忧,因为两者都可以绕过 CSRF 保护。cookie-tossing 攻击还可以滥用会话固定问题。”