Немецкие исследователи обнаружили уязвимость в облачных службах Amazon

image

Теги: уязвимость, XML

Немецкие ученые описали атаку с помощью XML подписи, позволяющую вносить изменения в SOAP сообщения.

Исследователи обнаружили в облачной службе Amazon Elastic Compute Cloud (Amazon EC2) уязвимость, которая позволяет выполнять административные функции неавторизованным пользователям. В ходе семинара об облачной безопасности ACM, который состоялся 21 октября, команда разработчиков Бохумского рурского университета под руководством профессора Йорга Швенка (Jörg Schwenk) сообщила о наличии изъянов в EC2, позволяющих, например, запускать и останавливать работу виртуальных машин, а также создавать образы и шлюзы в EC2.

В своей презентации «Все ваши облака принадлежат нам» («All Your Clouds are Belong to us»), исследователи описали атаку с помощью XML подписи, позволяющую вносить изменения в SOAP сообщения таким образом, чтобы служба EC2 считала их действительными. Данный тип атаки впервые был описан в 2005 году, его принцип состоит в том, что подписанные частичные XML документы даже после изменения считаются действительными.

Злоумышленники могут перемещать подписанное частичное дерево, а затем вводить специально сформированные элементы в оригинальное расположение. Для успешного проведения атаки проверка подлинности подписи приложения и интерпретация XML должны обрабатываться отдельно. Также специально сформированный неподписанный код должен выполняться после проверки подлинности.

По информации ученых, подобная уязвимость также существует в программных продуктах Eucalyptus с открытым кодом, которые используются для управления частными облачными решениями.

Службы Amazon также оказалась уязвимыми к атакам межсайтового скриптинга (XSS). Ученые посчитали негативным тот факт, что при авторизации пользователя в онлайн магазине Amazon, автоматически запускается и сессия работы с облачной службой AWS. Таким образом, для внедрения в сессию AWS достаточно совершить успешную XSS атаку. Исследователи продемонстрировали такую атаку путем ввода в страницу онлайн-магазина нескольких строк Java сценария.

Разработчики Amazon и Eucalyptus уже устранили изъяны в безопасности своих продуктов. Подробную информацию об исследовании ученых Бохумского университета можно просмотреть здесь.


или введите имя

CAPTCHA