AWS - DynamoDB Persistence
Last updated
Last updated
Vir meer inligting, besoek:
Deur gebruik te maak van DynamoDB-triggers, kan 'n aanvaller 'n stiekeme agterdeur skep deur 'n skadelike Lambda-funksie met 'n tabel te assosieer. Die Lambda-funksie kan geaktiveer word wanneer 'n item bygevoeg, gewysig, of verwyder word, wat die aanvaller in staat stel om willekeurige kode binne die AWS-rekening uit te voer.
Om volharding te handhaaf, kan die aanvaller items in die DynamoDB-tabel skep of wysig, wat die skadelike Lambda-funksie sal aktiveer. Dit stel die aanvaller in staat om kode uit te voer binne die AWS-rekening sonder direkte interaksie met die Lambda-funksie.
'n Aanvaller kan 'n DynamoDB-tabel gebruik as 'n bevel- en beheer (C2) kanaal deur items te skep wat bevele bevat en gekaapte instansies of Lambda-funksies te gebruik om hierdie bevele te haal en uit te voer.
Die gekompromitteerde instansies of Lambda-funksies kan periodiek die C2-tabel vir nuwe bevele ondersoek, hulle uitvoer, en opsioneel die resultate terugvoer na die tabel. Dit stel die aanvaller in staat om volharding en beheer oor die gekompromitteerde bronne te behou.