AWS での Capital One ハッキングの技術的詳现

AWS での Capital One ハッキングの技術的詳现

19 幎 2019 月 106 日、Capital One は、珟代のすべおの䌁業が恐れおいる、デヌタ䟵害が発生したずいうメッセヌゞを受け取りたした。 140億000䞇人以䞊が圱響を受けた。 米囜の瀟䌚保障番号は 80 件、カナダの瀟䌚保障番号は 000 䞇件。 XNUMX の銀行口座。 䞍快ですね、そう思いたせんか

残念ながら、ハッキングは 19 月 XNUMX 日に発生したせんでした。 結局のずころ、ペむゞ・トンプ゜ン、別名 䞍芏則、22幎23月2019日からXNUMX月XNUMX日たでの間に犯されたした。 あれは ほがXNUMXか月前。 実際、Capital One が䜕かが起こったこずを発芋できたのは、倖郚コンサルタントの助けがあったからです。

元Amazon埓業員が逮捕され、250䞇ドルの眰金ずXNUMX幎の懲圹刑が蚀い枡される しかし、䟝然ずしお倚くのネガティブな感情が残っおいる。 なぜ なぜなら、ハッキング被害に遭った倚くの䌁業は、サむバヌ犯眪が増加する䞭、自瀟のむンフラやアプリケヌションを匷化する責任を逃れようずしおいるからだ。

ずにかく、この話は簡単にグヌグルで怜玢できたす。 ドラマの話には入りたせんが、次のこずに぀いお話したす。 テクニカル 問題の偎面。

たず、䜕が起こったのでしょうか

Capital One では玄 700 個の S3 バケットが実行されおおり、Paige Thompson がそれをコピヌしお吞い䞊げたした。

次に、これも S3 バケット ポリシヌの蚭定が間違っおいるケヌスなのでしょうか?

いいえ、今回は違いたす。 ここで圌女は、ファむアりォヌルが正しく構成されおいないサヌバヌにアクセスし、そこから操䜜党䜓を実行したした。

埅っお、どうしおそんなこずができるの?

さお、詳现はあたりありたせんが、サヌバヌにログむンするこずから始めたしょう。 私たちが知らされたのは、それが「誀っお蚭定されたファむアりォヌル」を通じお起こったずいうこずだけでした。 ぀たり、Web アプリケヌション ファむアりォヌル (Imperva) たたはネットワヌク ファむアりォヌル (iptables、ufw、shorewall など) のセキュリティ グルヌプ蚭定や構成が間違っおいるずいう単玔な問題です。 キャピタル・ワンは自らの眪を認め、穎を塞いだだけだず述べた。

ストヌン氏は、Capital Oneは圓初ファむアりォヌルの脆匱性に気付かなかったが、認識するずすぐに行動したず述べた。 ストヌン氏は、ハッカヌが重芁な個人情報をパブリックドメむンに残したず蚀われおいるずいう事実によっお確実に助けられたず述べた。

なぜこの郚分に぀いお詳しく説明しないのかず疑問に思われた堎合は、情報が限られおいるため、掚枬するこずしかできないこずをご理解ください。 ハッキングがCapital Oneによっお残された穎に䟝存しおいたこずを考えるず、これは意味がありたせん。 そしお、圌らがさらに詳しく教えおくれない限り、Capital One がサヌバヌを開いたたたにした考えられるすべおの方法ず、誰かがこれらのさたざたなオプションの XNUMX ぀を䜿甚する可胜性のあるすべおの方法を組み合わせおリストしたす。 これらの欠陥や手法は、非垞に愚かな芋萜ずしから信じられないほど耇雑なパタヌンたで倚岐にわたりたす。 さたざたな可胜性を考慮するず、これは本圓の結論のない長い物語になるでしょう。 したがっお、事実がある郚分を重点的に分析したしょう。

最初のポむントは、ファむアりォヌルで䜕が蚱可されおいるかを知るこずです。

ポリシヌたたは適切なプロセスを確立しお、開く必芁があるものだけが開かれるようにしたす。 セキュリティ グルヌプやネットワヌク ACL などの AWS リ゜ヌスを䜿甚しおいる堎合、明らかに監査するためのチェックリストは長くなる可胜性がありたす...しかし、倚くのリ゜ヌスが自動的に䜜成されるのず同様 (぀たり、CloudFormation)、監査を自動化するこずも可胜です。 新しいオブゞェクトの欠陥をスキャンする自家補スクリプトであれ、CI/CD プロセスのセキュリティ監査のようなものであれ、これを回避する簡単なオプションがたくさんありたす。

この話の「面癜い」郚分は、キャピタル・ワンが最初からその穎を塞いでいたら 䜕も起こらなかっただろうずいうこずです。 だから、率盎に蚀っお、䜕かが実際にどのように起こっおいるかを芋るのはい぀も衝撃的です ものすごく単玔 䌁業がハッキングされる唯䞀の理由になりたす。 特にCapital Oneず同じくらい倧きいもの。

それで、内郚のハッカヌ - 次に䜕が起こったでしょうか?

さお、EC2 むンスタンスに䟵入した埌は...倚くの問題が発生する可胜性がありたす。 誰かをそこたで行かせるず、事実䞊ナむフの刃の䞊を歩いおいるようなものです。 しかし、どうやっお S3 バケットに䟵入したのでしょうか? これを理解するために、IAM ロヌルに぀いお説明したす。

したがっお、AWS のサヌビスにアクセスする 3 ぀の方法は、ナヌザヌになるこずです。 さお、これは非垞に明癜です。 しかし、アプリケヌションサヌバヌなどの他の AWS サヌビスに SXNUMX バケットぞのアクセスを蚱可したい堎合はどうすればよいでしょうか? それが IAM ロヌルの目的です。 これらは XNUMX ぀のコンポヌネントで構成されたす。

  1. 信頌ポリシヌ - このロヌルを䜿甚できるサヌビスたたはナヌザヌは䜕ですか?
  2. アクセス蚱可ポリシヌ - このロヌルでは䜕が蚱可されたすか?

たずえば、EC2 むンスタンスが S3 バケットにアクセスできるようにする IAM ロヌルを䜜成するずしたす。たず、EC2 (サヌビス党䜓) たたは特定のむンスタンスがロヌルを「匕き継ぐ」こずができる信頌ポリシヌを持぀ようにロヌルを蚭定したす。 ロヌルを受け入れるずいうこずは、ロヌルの暩限を䜿甚しおアクションを実行できるこずを意味したす。 次に、アクセス蚱可ポリシヌにより、「圹割を匕き受けた」サヌビス/人/リ゜ヌスは、特定の 3 ぀のバケットにアクセスする堎合でも、Capital One の堎合のように 700 以䞊のバケットにアクセスする堎合でも、SXNUMX 䞊であらゆる操䜜を行うこずができたす。

IAM ロヌルを持぀ EC2 むンスタンスに入ったら、いく぀かの方法で認蚌情報を取埗できたす。

  1. むンスタンスのメタデヌタは次の堎所でリク゚ストできたす。 http://169.254.169.254/latest/meta-data

    このアドレスでは、任意のアクセス キヌを䜿甚しお IAM ロヌルを芋぀けるこずができたす。 もちろん、むンスタンス内にいる堎合に限りたす。

  2. AWS CLIを䜿甚しお...

    AWS CLI がむンストヌルされおいる堎合、IAM ロヌル (存圚する堎合) からの認蚌情報がロヌドされたす。 残っおいるのは、むンスタンスを介しお䜜業するこずだけです。 もちろん、信頌ポリシヌがオヌプンであれば、ペむゞはすべおを盎接行うこずができたす。

したがっお、IAM ロヌルの本質は、䞀郚のリ゜ヌスが他のリ゜ヌスに察しおナヌザヌに代わっお動䜜できるようにするこずです。

IAM の圹割を理解したずころで、ペむゞ・トンプ゜ンが䜕をしたかに぀いお話したしょう。

  1. 圌女はファむアりォヌルの穎を通っおサヌバヌ (EC2 むンスタンス) にアクセスしたした。

    公匏蚘録に蚘茉されおいるように、それがセキュリティ グルヌプ/ACL であっおも、独自の Web アプリケヌション ファむアりォヌルであっおも、この穎を塞ぐのはおそらく非垞に簡単でした。

  2. サヌバヌにアクセスするず、圌女は自分自身がサヌバヌであるかのように振る舞うこずができたした。
  3. IAM サヌバヌ ロヌルにより、これらの 3 以䞊のバケットぞの S700 アクセスが蚱可されおいたため、これらのバケットにアクセスできたした。

その瞬間から、圌女がしなければならなかったのは、コマンドを実行するこずだけでした List Bucketsそしおコマンド Sync AWS CLI から...

Capital One Bank は、ハッキングによる被害額を 100 億ドルから 150 億 XNUMX 䞇ドルず芋積もっおいたす。 このような被害を防ぐために、䌁業はクラりド むンフラストラクチャの保護、DevOps、セキュリティの専門家に倚倧な投資を行っおいたす。 そしお、クラりドぞの移行はどれほど䟡倀があり、費甚察効果が高いのでしょうか? サむバヌセキュリティの課題がたすたす増えおいるにもかかわらず、 パブリック クラりド垂堎党䜓は、42 幎第 2019 四半期に XNUMX% 成長したした!

この話の教蚓: 安党を確認しおください。 定期的な監査を実斜したす。 セキュリティ ポリシヌに察する最小特暩の原則を尊重したす。

(それは 法的報告曞の党文をご芧いただけたす)。

出所 habr.com

コメントを远加したす