image

Onderzoek: verlaten Amazon S3-buckets maken supplychain-aanval mogelijk

dinsdag 4 februari 2025, 16:48 door Redactie, 2 reacties

Aanvallers kunnen verlaten Amazon S3-buckets opnieuw registreren en vervolgens gebruiken voor supplychain-aanvallen, zo waarschuwen onderzoekers van securitybedrijf watchTowr op basis van eigen onderzoek. Via een S3-bucket kunnen organisaties allerlei gegevens in de cloud van Amazon opslaan. Bij het aanmaken van een bucket moet er een naam worden gekozen. De onderzoekers vonden honderdvijftig namen van S3-buckets die eerder waren gebruikt voor commerciële en opensourcesoftwareproducten, overheden en infrastructuur deployment/update pipelines, maar vervolgens waren verlaten.

Vervolgens besloten de onderzoekers deze bucketnamen opnieuw te registreren. Via de logs konden ze vervolgens allerlei requests om bestanden zien. Het ging dan om het ip-adres dat het verzoek deed, alsmede de inhoud van het verzoek, zoals bestandsnaam, path en de naam van de S3-bucket zelf. Over een periode van twee maanden ontvingen de onderzoekers naar eigen zeggen meer dan acht miljoen http-requests voor allerlei zaken. Het ging onder andere om requests voor software-updates, JavaScript-bestanden, SSLVPN-serverconfiguraties en vm-images,

De onderzoekers stellen dat ze op deze manier allerlei malafide updates en bestanden onder de betreffende projecten en organisaties hadden kunnen verspreiden. Op basis van de ip-adressen stellen de onderzoekers dat de requests afkomstig waren van overheidsinstanties uit de VS. waaronder NASA en allerlei laboratoria, het Verenigd Koninkrijk, Polen, Australië, Zuid-Korea, Turkije, Taiwan en Chili, alsmede militaire netwerken, Fortune 500-bedrijven, betalingsverwerkers, banken, financieel dienstverleners, universiteiten, makers van chatapps, casino's en cybersecuritybedrijven.

Na te zijn ingelicht besloot Amazon de betreffende S3-buckets te 'sinkholen', zodat het verkeer op servers van Amazon uitkomt. De onderzoekers claimen dat hun onderzoek in de verkeerde handen tot zeer grootschalige supplychain-aanvallen had kunnen leiden.

Reacties (2)
Vandaag, 18:02 door Anoniem
Dit is vergelijkbaar met wat gedaan wordt met het door anderen opnieuw registreren van verlopen domeinen.

IT is moeilijk. Je moet niet alleen stilstaan bij wat je wilt dat het doet, je moet ook stilstaan bij alles wat je wilt dat het niet doet, inclusief wat er kan gebeuren nadat je gestopt bent het te gebruiken.

Dan heb je het over resultaten waar mensen die zichzelf graag resultaatgericht noemen typisch niet aan denken, dat houdt ze teveel op.
Vandaag, 18:54 door MathFox
Als ik het goed begrijp zijn die buckets ooit gebruikt als staging area voor een project en later opgedoekt. Ze hebben nooit als "officieel" distributiepunt gediend. ¿¿Waarom zijn ze dan nog steeds geconfigureerd in de clients??
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.