用AWS应用程式负载平衡系统验证身分,恐面临ALBeast攻击

应用程式资安业者Miggo揭露首先是配置错误的部分,由于部分应用程式配置为ALB目标群组,而能绕过ALB管制并直接存取,攻击者可滥用指定区域、能存取所有AWS帐号的公钥伺服器,设定任意的Key ID(kid),从而在应用程式验证伪造的ALB JWT凭证(Token)。

第二,关于不当实作,原因在于AWS的文件未提及有关凭证签署者的指引,使得缺乏这种实作的应用程式容易受到ALBeast攻击。

至于发行者伪造的情况,则是指攻击者利用自己控制的ALB,就有机会伪造具备任意身分验证提供者(IdP)签署的ALB凭证。换言之,这代表不当配置的应用程式若是由这种IdP进行验证,就会曝露ALBeast弱点。

究竟骇客如何利用上述漏洞?研究人员指出,攻击者事先建置自己的ALB,然后将其用来签署能完全掌控的凭证,接著调整ALB组态,并对目标设置签署者。

这么一来,AWS就会以前述设置的签署者为骇客伪造的凭证进行签章,使得攻击者最终能利用该凭证绕过身分验证及授权流程,存取受害组织的应用程式。

研究人员将上述发现在4月6日通报AWS,并在揭露与修复过程紧密合作。

ALBeast冲击的范围有多大?研究人员指出,这项漏洞不仅影响AWS代管的应用程式,其他公有云代管或内部建置的应用系统也可能遭殃。根据调查,他们在37.1万个应用程式里,找到有1.5万个采用ALB验证功能而可能曝险的系统,研究人员已试图联系受到影响的企业组织。