首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

浅谈云上攻防——Web应用托管服务中的元数据安全隐患

作者:ruiqiang

前言

Web 应用托管服务是一种常见的平台即服务产品(PaaS),可以用来运行并管理 Web 类、移动类和 API 类应用程序。Web 应用托管服务的出现,有效地避免了应用开发过程中繁琐的服务器搭建及运维,使开发者可以专注于业务逻辑的实现。在无需管理底层基础设施的情况下,即可简单、有效并且灵活地对应用进行部署、伸缩、调整和监控。

Web 应用托管服务作为一种云上服务,其中也会应用到的元数据服务进行实例元数据查询,因此不得不考虑元数据服务安全对 Web 应用托管服务安全性的影响。

通过“浅谈云上攻防”系列文章《浅谈云上攻防——元数据服务带来的安全挑战》一文的介绍,元数据服务为云上业务带来的安全挑战想必读者们已经有一个深入的了解。Web 应用托管服务中同样存在着元数据服务带来的安全挑战,本文将扩展探讨元数据服务与 Web 应用托管服务这一组合存在的安全隐患。

Web 应用托管服务中的元数据安全隐患

在 Web 应用托管服务中的元数据安全隐患章节中,我们将以 AWS 下的 Elastic Beanstalk 服务进行举例,以此介绍一下攻击者如何攻击 Web 应用托管服务并利用元数据服务获取信息发起后续攻击,最终对用户资产造成危害。

AWS Elastic Beanstalk 是 AWS 提供的平台即服务 (PaaS) 产品,用于部署和扩展为各种环境(如 Java、.NET、PHP、Node.js、Python、Ruby 和 Go)开发的 Web 应用程序。Elastic Beanstalk 会构建选定的受支持的平台版本,并预置一个或多个 AWS 资源(如 Amazon EC2 实例)来运行应用程序。

Elastic Beanstalk 的工作流程如下:

在使用 Elastic Beanstalk 部署 Web 应用程序时,用户可以通过上传应用程序代码的 zip 或 war 文件来配置新应用程序环境,见下图:

在进行新应用程序环境配置时,Elastic Beanstalk 服务将会进行云服务器实例创建、安全组配置等操作。

与此同时, Elastic Beanstalk 也将创建一个名为 elasticbeanstalk-region-account-id 的 Amazon S3 存储桶。这个存储桶在后续的攻击环节中比较重要,因此先简单介绍一下:Elastic Beanstalk 服务使用此存储桶存储用户上传的 zip 与 war 文件中的源代码、应用程序正常运行所需的对象、日志、临时配置文件等。

elasticbeanstalk-region-account-id 中存储的对象列表以及其相关属性可参见下图:

Elastic Beanstalk 服务不会为其创建的 Amazon S3 存储桶启用默认加密。这意味着,在默认情况下,对象以未加密形式存储在存储桶中(并且只有授权用户可以访问)。

在了解 Elastic Beanstalk 的使用之后,我们重点来看一下元数据服务与 Elastic Beanstalk 服务组合下的攻击模式。

正如上一篇文章提到的:当云服务器实例中存在 SSRF、XXE、RCE 等漏洞时,攻击者可以利用这些漏洞,访问云服务器实例上的元数据服务,通过元数据服务查询与云服务器实例绑定的角色以及其临时凭据获取,在窃取到角色的临时凭据后,并根据窃取的角色临时凭据相应的权限策略,危害用户对应的云上资源。

而在 Elastic Beanstalk 服务中也同样存在着这种攻击模式,Elastic Beanstalk 服务创建名为 aws-elasticbeanstalk-ec2-role 的角色,并将其与云服务器实例绑定。

我们关注一下 aws-elasticbeanstalk-ec2-role 角色的权限策略:

从 AWS 官网可知,Elastic Beanstalk 服务为 aws-elasticbeanstalk-ec2-role 角色提供了三种权限策略:用于 Web 服务器层的权限策略;用于工作程序层的权限策略;拥有多容器 Docker 环境所需的附加权限策略,在使用控制台或 EB CLI 创建环境时,Elastic Beanstalk 会将所有这些策略分配给 aws-elasticbeanstalk-ec2-role 角色,接下来分别看一下这三个权限策略。

AWSElasticBeanstalkWebTier – 授予应用程序将日志上传到 Amazon S3 以及将调试信息上传到 AWS X-Ray 的权限,见下图:

AWSElasticBeanstalkWorkerTier – 授予日志上传、调试、指标发布和工作程序实例任务(包括队列管理、定期任务)的权限,见下图:

AWSElasticBeanstalkMulticontainerDocker – 向 Amazon Elastic Container Service 授予协调集群任务的权限,见下图:

从上述策略来看,aws-elasticbeanstalk-ec2-role 角色拥有对“elasticbeanstalk-”开头的 S3 存储桶的读取、写入权限以及递归访问权限,见下图:

通过权限策略规则可知,此权限策略包含上文介绍的 elasticbeanstalk-region-account-id 存储桶的操作权限。

elasticbeanstalk-region-account-id 存储桶命名也是有一定规律的:elasticbeanstalk-region-account-id 存储桶名由“elasticbeanstalk”字符串、资源 region 值以及 account-id 值组成,其中 elasticbeanstalk 字段是固定的,而 region 与 account-id 值分别如下:

  • l region 是资源所在的区域(例如,us-west-2)
  • account-id 是 Amazon 账户 ID,不包含连字符(例如,123456789012)

通过存储桶命名规则的特征,在攻击中可以通过目标的信息构建出 elasticbeanstalk-region-account-id 存储桶的名字。

接下来介绍一下 Elastic Beanstalk 中元数据安全隐患。

用户在使用 Elastic Beanstalk 中部署 Web 应用程序时,如果用户的 Web 应用程序源代码中存在 SSRF、XXE、RCE 等漏洞,攻击者可以利用这些漏洞访问元数据服务接口,并获取 account-id、Region 以及 aws-elasticbeanstalk-ec2-role 角色的临时凭据,并通过获取到的信息对 S3 存储桶发起攻击,account-id、Region 以及 aws-elasticbeanstalk-ec2-role 角色的临时凭据获取方式如下:

以 Elastic Beanstalk 中部署 Web 应用程序中存在 SSRF 漏洞为例,攻击者可以通过发送如下请求以获取 account-id、Region:

https://x.x.x.x/ssrf.php?url=http://169.254.169.254/latest/dynamic/instance-identity/document

从响应数据中 Accountid、Region 字段获取 account-id、Region 值,攻击者可以以此构造出目标 elasticbeanstalk-region-account-id 存储桶名称。

攻击者可以发送如下请求以获取 aws-elasticbeanstalk-ec2-role 角色的临时凭据:

https://x.x.x.x/ssrf.php?url=http://169.254.169.254/latest/meta-data/iam/security-credentials/ AWS-elasticbeanstalk-EC2-role

从响应数据中获取 aws-elasticbeanstalk-ec2-role 角色的临时凭据:AccessKeyId、SecretAccessKey、Token 三个字段值。

随后,攻击者使用获取到的 aws-elasticbeanstalk-ec2-role 角色的临时凭据,访问云 API 接口并操作 elasticbeanstalk-region-account-id 存储桶。

上述攻击模式的攻击流程图如下:

elasticbeanstalk-region-account-id 存储桶对 Elastic Beanstalk 服务至关重要,在攻击者获取 elasticbeanstalk-region-account-id 存储桶的操作权限之后,可以进行如下的攻击行为,对用户资产进行破坏。

获取用户源代码

在获取 elasticbeanstalk-region-account-id 存储桶的控制权后,攻击者可以递归下载资源来获取用户 Web 应用源代码以及日志文件,具体操作如下:

aws s3 cp s3:// elasticbeanstalk-region-account-id/ /攻击者本地目录 –recursive

攻击者可以通过在 AWS 命令行工具中配置获取到的临时凭据,并通过如上指令递归下载用户 elasticbeanstalk-region-account-id 存储桶中的信息,并将其保存到本地。

获取实例控制权

除了窃取用户 Web 应用源代码、日志文件以外,攻击者还可以通过获取的角色临时凭据向 elasticbeanstalk-region-account-id 存储桶写入 Webshell 从而获取实例的控制权。

攻击者编写 webshell 文件并将其打包为 zip 文件,通过在 AWS 命令行工具中配置获取到的临时凭据,并执行如下指令将 webshell 文件上传到存储桶中:

aws s3 cp webshell.zip s3:// elasticbeanstalk-region-account-id/

当用户使用 AWS CodePipeline 等持续集成与持续交付服务时,由于上传 webshell 操作导致代码更改,存储桶中的代码将会自动在用户实例上更新部署,从而将攻击者上传的 webshell 部署至实例上,攻击者可以访问 webshell 路径进而使用 webshell 对实例进行权限控制。

更多安全隐患

除了上文章节中介绍的安全隐患,Web 应用托管服务中生成的错误的角色权限配置,将为 Web 应用托管服务带来更多、更严重的元数据安全隐患。

从上文章节来看,Elastic Beanstalk 服务为 aws-elasticbeanstalk-ec2-role 角色配置了较为合理的权限策略,使得即使 Web 应用托管服务中托管的用户应用中存在漏洞时,攻击者在访问实例元数据服务获取 aws-elasticbeanstalk-ec2-role 角色的临时凭据后,也仅仅有权限操作 Elastic Beanstalk 服务生成的 elasticbeanstalk-region-account-id S3 存储桶,并非用户的所有存储桶资源。这样一来,漏洞所带来的危害并不会直接扩散到用户的其他资源上。

但是,一旦云厂商所提供的 Web 应用托管服务中自动生成并绑定在实例上的角色权限过高,当用户使用的云托管服务中存在漏洞致使云托管服务自动生成的角色凭据泄露后,危害将从云托管业务直接扩散到用户的其他业务,攻击者将会利用获取的高权限临时凭据进行横向移动。

通过临时凭据,攻击者可以从 Web 应用托管服务中逃逸出来,横向移动到用户的其他业务上,对用户账户内众多其他资产进行破坏,并窃取用户数据。具体的攻击模式可见下图:

由于攻击者使用 Web 应用托管服务生成的合法的角色身份,攻击行为难以被发觉,对用户安全造成极大的危害。

针对于这种情况,首先可以通过加强元数据服务的安全性进行缓解,防止攻击者通过 SSRF 等漏洞直接访问实例元数据服务并获取与之绑定的角色的临时凭据。

此外,可以通过限制 Web 应用托管服务中绑定到实例上的角色的权限策略进行进一步的安全加强。在授予角色权限策略时,遵循最小权限原则。

最小权限原则是一项标准的安全原则。即仅授予执行任务所需的最小权限,不要授予更多无关权限。例如,一个角色仅是存储桶服务的使用者,那么不需要将其他服务的资源访问权限(如数据库读写权限)授予给该角色。

参考文献

https://docs.aws.amazon.com/zh_cn/elasticbeanstalk/latest/dg/iam-instanceprofile.html

https://notsosecure.com/exploiting-ssrf-in-aws-elastic-beanstalk/

https://docs.aws.amazon.com/zh_cn/elasticbeanstalk/latest/dg/concepts-roles-instance.html

https://generaleg0x01.com/2019/03/10/escalating-ssrf-to-rce/

https://mp.weixin.qq.com/s/Y9CBYJ_3c2UI54Du6bneZA

  • 发表于:
  • 本文为 InfoQ 中文站特供稿件
  • 首发地址https://www.infoq.cn/article/a81149ede4e8a27dfa5588257
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券