تكشف ثغرة “ALBeast” الجديدة عن ضعف في موازن تحميل تطبيق AWS

تكشف ثغرة “ALBeast” الجديدة عن ضعف في موازن تحميل تطبيق AWS


22 أغسطس 2024رافي لاكشمانانالأمن السحابي / أمن التطبيقات

تكشف ثغرة “ALBeast” الجديدة عن ضعف في موازن تحميل تطبيق AWS

من المحتمل أن يكون ما يصل إلى 15000 تطبيق يستخدم موازن تحميل التطبيقات (ALB) الخاص بشركة Amazon Web Services (AWS) للمصادقة عرضة لمشكلة قائمة على التكوين قد تعرضهم لتجاوز عناصر التحكم في الوصول وتطبيقات التسوية.

ذلك بحسب النتائج من شركة الأمن السيبراني الإسرائيلية Miggo، التي أطلقت على المشكلة اسم “المشكلة”. ألبيست.

وقال الباحث الأمني ​​لياد إلياهو: “تسمح هذه الثغرة الأمنية للمهاجمين بالوصول مباشرة إلى التطبيقات المتأثرة، خاصة إذا كانوا معرضين للإنترنت”. قال.

ALB هي خدمة من Amazon مصممة لتوجيه حركة مرور HTTP وHTTPS لاستهداف التطبيقات بناءً على طبيعة الطلبات. كما يسمح للمستخدمين “بإلغاء تحميل وظيفة المصادقة” من تطبيقاتهم إلى ALB.

الأمن السيبراني

“سوف يقوم Application Load Balancer بمصادقة المستخدمين بشكل آمن عند وصولهم إلى التطبيقات السحابية،” أمازون ملحوظات على موقعها على الانترنت.

“يتم دمج Application Load Balancer بسلاسة مع Amazon Cognito، والذي يسمح للمستخدمين النهائيين بالمصادقة من خلال موفري الهوية الاجتماعية مثل Google وFacebook وAmazon، ومن خلال موفري هوية المؤسسة مثل Microsoft Active Directory عبر SAML أو أي موفر هوية متوافق مع OpenID Connect (موفر الهوية).”

يتضمن الهجوم، في جوهره، جهة تهديد تقوم بإنشاء مثيل ALB خاص بها مع تكوين المصادقة في حسابها.

في الخطوة التالية، يتم استخدام ALB لتوقيع رمز مميز تحت سيطرتهم وتعديل تكوين ALB عن طريق تزوير رمز مميز موقّع من ALB مع هوية الضحية، واستخدامه في النهاية للوصول إلى التطبيق المستهدف، وتجاوز كل من المصادقة والتفويض .

بمعنى آخر، تتمثل الفكرة في قيام AWS بالتوقيع على الرمز المميز كما لو أنه نشأ بالفعل من نظام الضحية واستخدامه للوصول إلى التطبيق، على افتراض أنه إما يمكن الوصول إليه بشكل عام أو أن المهاجم لديه حق الوصول إليه بالفعل.

بعد الكشف المسؤول في أبريل 2024، قامت أمازون بتحديث وثائق ميزة المصادقة وإضافة رمز جديد للتحقق من صحة الموقّع.

“لضمان الأمان، يجب عليك التحقق من التوقيع قبل إجراء أي ترخيص بناءً على المطالبات والتحقق من أن حقل المُوقع في رأس JWT يحتوي على ARN المتوقع لـ Application Load Balancer،” أمازون الآن تنص صراحة في توثيقه.

الأمن السيبراني

“كذلك، كأحد أفضل الممارسات الأمنية، نوصيك بتقييد أهدافك لتلقي حركة المرور فقط من موازن تحميل التطبيق الخاص بك. يمكنك تحقيق ذلك عن طريق تكوين مجموعة الأمان الخاصة بأهدافك للإشارة إلى معرف مجموعة أمان موازن التحميل.”

ويأتي هذا الكشف في الوقت الذي كشف فيه Acronis كيف يمكن للتكوين الخاطئ لـ Microsoft Exchange أن يفتح الباب أمام هجمات انتحال البريد الإلكتروني، مما يسمح للجهات الفاعلة في مجال التهديد بتجاوز حماية DKIM وDMARC وSPF وإرسال رسائل بريد إلكتروني ضارة تتنكر ككيانات موثوقة.

“إذا لم تقم بتأمين مؤسسة Exchange Online الخاصة بك لقبول البريد فقط من خدمة الجهة الخارجية الخاصة بك، أو إذا لم تقم بتمكين التصفية المحسنة للموصلات، فيمكن لأي شخص إرسال بريد إلكتروني إليك من خلال Ourcompany.protection.outlook.com أو yourcompany.mail.protection.outlook.com، وسيتم تخطي التحقق من DMARC (SPF وDKIM)،” الشركة قال.

وجدت هذه المادة مثيرة للاهتمام؟ تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك