• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Para ahli menemukan kerentanan di AWS AppSync
Like

  • 0
Bookmark

Share

  • 1360

Para ahli menemukan kerentanan di AWS AppSync

scofield
2 years ago

idNSA.id - Amazon Web Services (AWS) telah mengatasi masalah cross-tenant yang membingungkan di platformnya yang dapat memungkinkan pelaku ancaman mendapatkan akses tidak sah ke source. Masalahnya dilaporkan ke perusahaan oleh peneliti dari Datadog pada 1 September 2022, dan bug tersebut diselesaikan pada 6 September.

Masalah yang membingungkan terjadi ketika entitas yang tidak memiliki izin untuk melakukan suatu tindakan dapat memaksa entitas yang lebih berhak untuk melakukan tindakan tersebut. AWS menyediakan tool untuk melindungi akun jika pemilik memberikan pihak ketiga (dikenal sebagai  cross-account) atau layanan AWS lainnya (dikenal sebagai  cross-service) akses ke sumber daya di akun.

Masalah ini terkait dengan layanan AppSync di AWS yang memungkinkan pengembang Developer API GraphQL dan Pub/Sub dengan cepat.

“Kami telah mengidentifikasi kerentanan cross-tenant di Amazon Web Services (AWS) yang mengeksploitasi AWS AppSync.” membaca laporan yang diterbitkan oleh Datadog. “Serangan ini menyalahgunakan layanan AppSync untuk mengambil peran IAM di akun AWS lain, yang memungkinkan penyerang untuk beralih ke organisasi korban dan mengakses sumber daya di akun tersebut .”

Amazon menyelidiki potensi eksploitasi masalah dalam serangan dan menetapkan bahwa tidak ada pelanggan yang terpengaruh.

“Seorang peneliti keamanan baru-baru ini mengungkapkan masalah penguraian sensitivitas huruf dalam AWS AppSync, yang berpotensi digunakan untuk melewati validasi penggunaan peran cross-account layanan dan mengambil tindakan sebagai layanan di seluruh akun pelanggan.” membaca penasehat yang diterbitkan oleh Amazon.

“Tidak ada pelanggan yang terpengaruh oleh masalah ini, dan tidak ada tindakan pelanggan yang diperlukan. AWS segera bergerak untuk memperbaiki masalah ini saat dilaporkan. Analisis log sejak peluncuran layanan telah dilakukan dan kami telah menentukan secara meyakinkan bahwa satu-satunya aktivitas yang terkait dengan masalah ini adalah antara akun yang dimiliki oleh peneliti. Tidak ada akun pelanggan lain yang terpengaruh.”

Dalam skenario serangan, entitas yang kurang diistimewakan (penyerang) dapat memaksa entitas atau layanan yang diistimewakan (AppSync) untuk melakukan beberapa tindakan atas namanya.

Amazon Web Services

Para ahli menunjukkan bahwa untuk mengotorisasi tindakan yang akan dilakukan AppSync, pengembang membuat peran (atau AppSync dapat membuatnya secara otomatis atas nama mereka) dengan izin IAM yang diperlukan. Peran yang dibuat akan memiliki kebijakan kepercayaan yang memungkinkan layanan AppSync mengambil peran tersebut.

Dengan menggunakan contoh S3, jika developer membuat API tersebut, mereka akan membuat peran dengan izin S3 yang diperlukan dan mengizinkan AppSync untuk menjalankan peran tersebut. Saat GraphQL API dipanggil, AppSync akan mengambil peran, melakukan panggilan AWS API, dan menginterpretasikan hasilnya.

Para ahli menunjukkan bahwa AWS memang memiliki perlindungan untuk mencegah AppSync mengambil peran sewenang-wenang dengan memvalidasiAmazon Resource Name (ARN) peran tersebut. Pemeriksaan dapat dengan mudah dihindari dengan meneruskan parameter "serviceRoleArn" dalam huruf kecil.

Penyerang dapat mengeksploitasi masalah untuk memberikan pengidentifikasi peran untuk akun AWS yang berbeda.

“Kerentanan di AWS AppSync ini memungkinkan penyerang melewati batas akun dan mengeksekusi panggilan API AWS di akun korban melalui peran IAM yang memercayai layanan AppSync. Dengan menggunakan metode ini, penyerang dapat menembus organisasi yang menggunakan AppSync dan mendapatkan akses ke sumber daya yang terkait dengan peran tersebut.” Keismpulan Laporan. “Setelah menemukan kerentanan ini, kami menghubungi Tim Keamanan AWS yang dengan cepat mengatasi masalah tersebut.”


Label : vulnerability Cybersecurity AWS

Artikel Terkait :

Bug Messenger Sinyal Memungkinkan Penelepon Otomat...
Web Vulnerability Assessment Everybody Can Hack
Stiker yang Dikirim Di Telegram Bisa Mengungkap Ob...
Cacat GitHub dapat memungkinkan penyerang mengambi...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA