AWS - Inspector Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Το Amazon Inspector είναι μια προηγμένη, αυτοματοποιημένη υπηρεσία διαχείρισης ευπαθειών που έχει σχεδιαστεί για να ενισχύει την ασφάλεια του περιβάλλοντός σας AWS. Αυτή η υπηρεσία σαρώνει συνεχώς τις περιπτώσεις Amazon EC2, τις εικόνες κοντέινερ στο Amazon ECR, το Amazon ECS και τις λειτουργίες AWS Lambda για ευπάθειες και ακούσια έκθεση δικτύου. Εκμεταλλευόμενη μια ισχυρή βάση δεδομένων πληροφοριών ευπαθειών, το Amazon Inspector παρέχει λεπτομερή ευρήματα, συμπεριλαμβανομένων των επιπέδων σοβαρότητας και συστάσεων αποκατάστασης, βοηθώντας τις οργανώσεις να εντοπίζουν και να αντιμετωπίζουν προληπτικά τους κινδύνους ασφάλειας. Αυτή η συνολική προσέγγιση εξασφαλίζει μια ενισχυμένη στάση ασφάλειας σε διάφορες υπηρεσίες AWS, βοηθώντας στη συμμόρφωση και τη διαχείριση κινδύνων.
Τα ευρήματα στο Amazon Inspector είναι λεπτομερείς αναφορές σχετικά με ευπάθειες και εκθέσεις που ανακαλύφθηκαν κατά τη σάρωση των περιπτώσεων EC2, των αποθετηρίων ECR ή των λειτουργιών Lambda. Βασισμένα στην κατάσταση τους, τα ευρήματα κατηγοριοποιούνται ως:
Active: Το εύρημα δεν έχει αποκατασταθεί.
Closed: Το εύρημα έχει αποκατασταθεί.
Suppressed: Το εύρημα έχει σημειωθεί με αυτή την κατάσταση λόγω ενός ή περισσότερων κανόνων καταστολής.
Τα ευρήματα κατηγοριοποιούνται επίσης σε τρεις τύπους:
Package: Αυτά τα ευρήματα σχετίζονται με ευπάθειες σε πακέτα λογισμικού που είναι εγκατεστημένα στους πόρους σας. Παραδείγματα περιλαμβάνουν παλιές βιβλιοθήκες ή εξαρτήσεις με γνωστά ζητήματα ασφάλειας.
Code: Αυτή η κατηγορία περιλαμβάνει ευπάθειες που βρέθηκαν στον κώδικα εφαρμογών που εκτελούνται στους πόρους AWS σας. Συνήθεις προβλήματα είναι τα σφάλματα κωδικοποίησης ή οι ανασφαλείς πρακτικές που θα μπορούσαν να οδηγήσουν σε παραβιάσεις ασφάλειας.
Network: Τα ευρήματα δικτύου εντοπίζουν πιθανές εκθέσεις στις ρυθμίσεις δικτύου που θα μπορούσαν να εκμεταλλευτούν οι επιτιθέμενοι. Αυτά περιλαμβάνουν ανοιχτές θύρες, ανασφαλείς πρωτόκολλες δικτύου και κακώς ρυθμισμένες ομάδες ασφαλείας.
Οι φίλτροι και οι κανόνες καταστολής στο Amazon Inspector βοηθούν στη διαχείριση και προτεραιοποίηση των ευρημάτων. Οι φίλτροι σας επιτρέπουν να διευκρινίσετε τα ευρήματα με βάση συγκεκριμένα κριτήρια, όπως η σοβαρότητα ή ο τύπος πόρου. Οι κανόνες καταστολής σας επιτρέπουν να καταστείλετε ορισμένα ευρήματα που θεωρούνται χαμηλού κινδύνου, έχουν ήδη μετριαστεί ή για οποιονδήποτε άλλο σημαντικό λόγο, αποτρέποντας την υπερφόρτωση των αναφορών ασφάλειας σας και επιτρέποντάς σας να εστιάσετε σε πιο κρίσιμα ζητήματα.
Ένα Software Bill of Materials (SBOM) στο Amazon Inspector είναι μια εξαγώγιμη, φωλιασμένη λίστα αποθεμάτων που περιγράφει όλα τα συστατικά εντός ενός πακέτου λογισμικού, συμπεριλαμβανομένων βιβλιοθηκών και εξαρτήσεων. Τα SBOM βοηθούν στην παροχή διαφάνειας στην αλυσίδα εφοδιασμού λογισμικού, επιτρέποντας καλύτερη διαχείριση ευπαθειών και συμμόρφωση. Είναι κρίσιμα για τον εντοπισμό και τη μείωση κινδύνων που σχετίζονται με ανοιχτού κώδικα και τρίτων συστατικών λογισμικού.
Το Amazon Inspector προσφέρει τη δυνατότητα εξαγωγής ευρημάτων σε Amazon S3 Buckets, Amazon EventBridge και AWS Security Hub, που σας επιτρέπει να δημιουργείτε λεπτομερείς αναφορές των αναγνωρισμένων ευπαθειών και εκθέσεων για περαιτέρω ανάλυση ή κοινοποίηση σε συγκεκριμένη ημερομηνία και ώρα. Αυτή η δυνατότητα υποστηρίζει διάφορες μορφές εξόδου όπως CSV και JSON, διευκολύνοντας την ενσωμάτωσή τους με άλλα εργαλεία και συστήματα. Η λειτουργία εξαγωγής επιτρέπει την προσαρμογή των δεδομένων που περιλαμβάνονται στις αναφορές, επιτρέποντάς σας να φιλτράρετε τα ευρήματα με βάση συγκεκριμένα κριτήρια όπως η σοβαρότητα, ο τύπος πόρου ή το εύρος ημερομηνιών και περιλαμβάνοντας από προεπιλογή όλα τα ευρήματά σας στην τρέχουσα περιοχή AWS με κατάσταση Active.
Κατά την εξαγωγή ευρημάτων, είναι απαραίτητο ένα κλειδί Κεντρικής Διαχείρισης Κλειδιών (KMS) για την κρυπτογράφηση των δεδομένων κατά την εξαγωγή. Τα κλειδιά KMS διασφαλίζουν ότι τα εξαγόμενα ευρήματα προστατεύονται από μη εξουσιοδοτημένη πρόσβαση, παρέχοντας ένα επιπλέον επίπεδο ασφάλειας για ευαίσθητες πληροφορίες ευπαθειών.
Το Amazon Inspector προσφέρει ισχυρές δυνατότητες σάρωσης για τις περιπτώσεις Amazon EC2 για την ανίχνευση ευπαθειών και ζητημάτων ασφάλειας. Ο Inspector συγκρίνει τα εξαγόμενα μεταδεδομένα από την περίπτωση EC2 με κανόνες από τις συμβουλές ασφαλείας προκειμένου να παραγάγει ευπάθειες πακέτων και ζητήματα προσβασιμότητας δικτύου. Αυτές οι σαρώσεις μπορούν να πραγματοποιηθούν μέσω agent-based ή agentless μεθόδων, ανάλογα με τη ρύθμιση scan mode του λογαριασμού σας.
Agent-Based: Χρησιμοποιεί τον πράκτορα AWS Systems Manager (SSM) για να εκτελεί σε βάθος σαρώσεις. Αυτή η μέθοδος επιτρέπει τη συνολική συλλογή και ανάλυση δεδομένων απευθείας από την περίπτωση.
Agentless: Παρέχει μια ελαφριά εναλλακτική που δεν απαιτεί την εγκατάσταση ενός πράκτορα στην περίπτωση, δημιουργώντας ένα στιγμιότυπο EBS κάθε τόμου της περίπτωσης EC2, αναζητώντας ευπάθειες και στη συνέχεια διαγράφοντάς το, εκμεταλλευόμενη την υπάρχουσα υποδομή AWS για σάρωση.
Η μέθοδος σάρωσης καθορίζει ποια μέθοδος θα χρησιμοποιηθεί για την εκτέλεση σαρώσεων EC2:
Agent-Based: Περιλαμβάνει την εγκατάσταση του πράκτορα SSM στις περιπτώσεις EC2 για βαθιά επιθεώρηση.
Hybrid Scanning: Συνδυάζει τόσο τις μεθόδους agent-based όσο και agentless για να μεγιστοποιήσει την κάλυψη και να ελαχιστοποιήσει την επίδραση στην απόδοση. Σε εκείνες τις περιπτώσεις EC2 όπου είναι εγκατεστημένος ο πράκτορας SSM, ο Inspector θα εκτελέσει μια σάρωση με βάση τον πράκτορα, και για εκείνες όπου δεν υπάρχει πράκτορας SSM, η σάρωση που θα εκτελείται θα είναι agentless.
Μια άλλη σημαντική δυνατότητα είναι η βαθιά επιθεώρηση για τις περιπτώσεις EC2 Linux. Αυτή η δυνατότητα προσφέρει λεπτομερή ανάλυση του λογισμικού και της διαμόρφωσης των περιπτώσεων EC2 Linux, παρέχοντας λεπτομερείς εκτιμήσεις ευπαθειών, συμπεριλαμβανομένων των ευπαθειών του λειτουργικού συστήματος, των ευπαθειών εφαρμογών και των κακώς ρυθμισμένων παραμέτρων, διασφαλίζοντας μια συνολική αξιολόγηση ασφάλειας. Αυτό επιτυγχάνεται μέσω της επιθεώρησης προσαρμοσμένων διαδρομών και όλων των υποκαταλόγων τους. Από προεπιλογή, το Amazon Inspector θα σαρώσει τα εξής, αλλά κάθε μέλος λογαριασμού μπορεί να ορίσει έως 5 περισσότερες προσαρμοσμένες διαδρομές, και κάθε εξουσιοδοτημένος διαχειριστής έως 10:
/usr/lib
/usr/lib64
/usr/local/lib
/usr/local/lib64
Το Amazon Inspector παρέχει ισχυρές δυνατότητες σάρωσης για τις εικόνες κοντέινερ του Amazon Elastic Container Registry (ECR), διασφαλίζοντας ότι οι ευπάθειες πακέτων ανιχνεύονται και διαχειρίζονται αποτελεσματικά.
Basic Scanning: Αυτή είναι μια γρήγορη και ελαφριά σάρωση που εντοπίζει γνωστές ευπάθειες πακέτων OS σε εικόνες κοντέινερ χρησιμοποιώντας ένα τυπικό σύνολο κανόνων από το έργο ανοιχτού κώδικα Clair. Με αυτή τη ρύθμιση σάρωσης, τα αποθετήριά σας θα σαρώνονται κατά την προώθηση ή εκτελώντας χειροκίνητες σαρώσεις.
Enhanced Scanning: Αυτή η επιλογή προσθέτει τη δυνατότητα συνεχούς σάρωσης εκτός από τη σάρωση κατά την προώθηση. Η ενισχυμένη σάρωση εμβαθύνει στα στρώματα κάθε εικόνας κοντέινερ για να εντοπίσει ευπάθειες σε πακέτα OS και σε πακέτα γλωσσών προγραμματισμού με μεγαλύτερη ακρίβεια. Αναλύει τόσο την βασική εικόνα όσο και τυχόν πρόσθετα στρώματα, παρέχοντας μια συνολική εικόνα των πιθανών ζητημάτων ασφάλειας.
Το Amazon Inspector περιλαμβάνει εκτενείς δυνατότητες σάρωσης για τις λειτουργίες AWS Lambda και τα στρώματά της, διασφαλίζοντας την ασφάλεια και την ακεραιότητα των serverless εφαρμογών. Ο Inspector προσφέρει δύο τύπους σάρωσης για τις λειτουργίες Lambda:
Lambda standard scanning: Αυτή η προεπιλεγμένη δυνατότητα εντοπίζει ευπάθειες λογισμικού στις εξαρτήσεις του πακέτου εφαρμογής που προστίθενται στη λειτουργία Lambda και στα στρώματά της. Για παράδειγμα, αν η λειτουργία σας χρησιμοποιεί μια έκδοση μιας βιβλιοθήκης όπως το python-jwt με γνωστή ευπάθεια, δημιουργεί ένα εύρημα.
Lambda code scanning: Αναλύει τον προσαρμοσμένο κώδικα εφαρμογής για ζητήματα ασφάλειας, ανιχνεύοντας ευπάθειες όπως ελαττώματα έγχυσης, διαρροές δεδομένων, αδύναμη κρυπτογραφία και απουσία κρυπτογράφησης. Καταγράφει αποσπάσματα κώδικα που επισημαίνουν τις ανιχνευθείσες ευπάθειες, όπως σκληρά κωδικοποιημένα διαπιστευτήρια. Τα ευρήματα περιλαμβάνουν λεπτομερείς προτάσεις αποκατάστασης και αποσπάσματα κώδικα για την επίλυση των ζητημάτων.
Το Amazon Inspector περιλαμβάνει σάρωσεις CIS για να συγκρίνει τα λειτουργικά συστήματα των περιπτώσεων Amazon EC2 με τις συστάσεις βέλτιστων πρακτικών από το Center for Internet Security (CIS). Αυτές οι σαρώσεις διασφαλίζουν ότι οι ρυθμίσεις συμμορφώνονται με τις βιομηχανικές προδιαγραφές ασφαλείας.
Configuration: Οι σάρωσεις CIS αξιολογούν αν οι ρυθμίσεις συστήματος πληρούν συγκεκριμένες συστάσεις CIS Benchmark, με κάθε έλεγχο συνδεδεμένο με ένα ID και τίτλο ελέγχου CIS.
Execution: Οι σαρώσεις εκτελούνται ή προγραμματίζονται με βάση τις ετικέτες περιπτώσεων και τους καθορισμένους προγραμματισμούς.
Results: Τα αποτελέσματα μετά τη σάρωση υποδεικνύουν ποιες έλεγχοι πέρασαν, παραλείφθηκαν ή απέτυχαν, παρέχοντας πληροφορίες σχετικά με την ασφάλεια κάθε περίπτωσης.
Από την οπτική γωνία ενός επιτιθέμενου, αυτή η υπηρεσία μπορεί να βοηθήσει τον επιτιθέμενο να βρει ευπάθειες και εκθέσεις δικτύου που θα μπορούσαν να τον βοηθήσουν να παραβιάσει άλλες περιπτώσεις/δοχεία.
Ωστόσο, ένας επιτιθέμενος θα μπορούσε επίσης να ενδιαφέρεται να διαταράξει αυτή την υπηρεσία ώστε το θύμα να μην μπορεί να δει ευπάθειες (όλες ή συγκεκριμένες).
inspector2:CreateFindingsReport
, inspector2:CreateSBOMReport
Ένας επιτιθέμενος θα μπορούσε να δημιουργήσει λεπτομερείς αναφορές ευπαθειών ή λογαριασμούς υλικού λογισμικού (SBOMs) και να τις εξάγει από το περιβάλλον AWS σας. Αυτές οι πληροφορίες θα μπορούσαν να εκμεταλλευτούν για να εντοπίσουν συγκεκριμένες αδυναμίες, παρωχημένο λογισμικό ή ανασφαλείς εξαρτήσεις, επιτρέποντας στοχευμένες επιθέσεις.
Το παρακάτω παράδειγμα δείχνει πώς να εξάγετε όλα τα ενεργά ευρήματα από το Amazon Inspector σε ένα Amazon S3 Bucket που ελέγχεται από τον επιτιθέμενο με ένα κλειδί Amazon KMS που ελέγχεται από τον επιτιθέμενο:
Δημιουργήστε ένα Amazon S3 Bucket και επισυνάψτε μια πολιτική σε αυτό ώστε να είναι προσβάσιμο από το θύμα Amazon Inspector:
Δημιουργήστε ένα κλειδί Amazon KMS και επισυνάψτε μια πολιτική σε αυτό ώστε να είναι χρησιμοποιήσιμο από τον Amazon Inspector του θύματος:
Εκτελέστε την εντολή για δημιουργία της αναφοράς ευρημάτων εξάγοντας την:
Πιθανές Επιπτώσεις: Δημιουργία και εξαγωγή λεπτομερών αναφορών ευπαθειών και λογισμικού, αποκτώντας πληροφορίες σχετικά με συγκεκριμένες ευπάθειες και αδυναμίες ασφαλείας.
inspector2:CancelFindingsReport
, inspector2:CancelSbomExport
Ένας επιτιθέμενος θα μπορούσε να ακυρώσει τη δημιουργία της καθορισμένης αναφοράς ευρημάτων ή της αναφοράς SBOM, αποτρέποντας τις ομάδες ασφαλείας από το να λάβουν έγκαιρες πληροφορίες σχετικά με ευπάθειες και τον λογαριασμό υλικών λογισμικού (SBOMs), καθυστερώντας την ανίχνευση και αποκατάσταση θεμάτων ασφαλείας.
Πιθανές Επιπτώσεις: Διακοπή της παρακολούθησης ασφαλείας και πρόληψη της έγκαιρης ανίχνευσης και αποκατάστασης θεμάτων ασφαλείας.
inspector2:CreateFilter
, inspector2:UpdateFilter
, inspector2:DeleteFilter
Ένας επιτιθέμενος με αυτές τις άδειες θα μπορούσε να χειριστεί τους κανόνες φιλτραρίσματος που καθορίζουν ποιες ευπάθειες και θέματα ασφαλείας αναφέρονται ή καταστέλλονται (αν η ενέργεια είναι ρυθμισμένη σε SUPPRESS, θα δημιουργηθεί ένας κανόνας καταστολής). Αυτό θα μπορούσε να κρύψει κρίσιμες ευπάθειες από τους διαχειριστές ασφαλείας, διευκολύνοντας την εκμετάλλευση αυτών των αδυναμιών χωρίς ανίχνευση. Αλλάζοντας ή αφαιρώντας σημαντικά φίλτρα, ένας επιτιθέμενος θα μπορούσε επίσης να δημιουργήσει θόρυβο πλημμυρίζοντας το σύστημα με άσχετα ευρήματα, εμποδίζοντας την αποτελεσματική παρακολούθηση και αντίδραση ασφαλείας.
Πιθανές Επιπτώσεις: Απόκρυψη ή καταστολή κρίσιμων ευπαθειών, ή πλημμύρισμα του συστήματος με άσχετα ευρήματα.
inspector2:DisableDelegatedAdminAccount
, (inspector2:EnableDelegatedAdminAccount
& organizations:ListDelegatedAdministrators
& organizations:EnableAWSServiceAccess
& iam:CreateServiceLinkedRole
)Ένας επιτιθέμενος θα μπορούσε να διαταράξει σημαντικά τη δομή διαχείρισης ασφάλειας.
Απενεργοποιώντας τον λογαριασμό του εξουσιοδοτημένου διαχειριστή, ο επιτιθέμενος θα μπορούσε να αποτρέψει την ομάδα ασφάλειας από το να έχει πρόσβαση και να διαχειρίζεται τις ρυθμίσεις και τις αναφορές του Amazon Inspector.
Ενεργοποιώντας έναν μη εξουσιοδοτημένο λογαριασμό διαχειριστή, θα επέτρεπε σε έναν επιτιθέμενο να ελέγχει τις ρυθμίσεις ασφάλειας, ενδεχομένως απενεργοποιώντας σάρωσεις ή τροποποιώντας ρυθμίσεις για να αποκρύψει κακόβουλες δραστηριότητες.
Απαιτείται ο μη εξουσιοδοτημένος λογαριασμός να είναι στην ίδια Οργάνωση με το θύμα προκειμένου να γίνει ο εξουσιοδοτημένος διαχειριστής.
Για να γίνει ο μη εξουσιοδοτημένος λογαριασμός ο εξουσιοδοτημένος διαχειριστής, απαιτείται επίσης ότι αφού απενεργοποιηθεί ο νόμιμος εξουσιοδοτημένος διαχειριστής, και πριν ο μη εξουσιοδοτημένος λογαριασμός ενεργοποιηθεί ως ο εξουσιοδοτημένος διαχειριστής, ο νόμιμος διαχειριστής πρέπει να διαγραφεί ως εξουσιοδοτημένος διαχειριστής από την οργάνωση. Αυτό μπορεί να γίνει με την ακόλουθη εντολή (organizations:DeregisterDelegatedAdministrator
απαιτείται άδεια): aws organizations deregister-delegated-administrator --account-id <legit-account-id> --service-principal [inspector2.amazonaws.com](http://inspector2.amazonaws.com/)
Πιθανές Επιπτώσεις: Διαταραχή της διαχείρισης ασφάλειας.
inspector2:AssociateMember
, inspector2:DisassociateMember
Ένας επιτιθέμενος θα μπορούσε να χειριστεί τη συσχέτιση των λογαριασμών μελών εντός μιας οργάνωσης Amazon Inspector. Με την συσχέτιση μη εξουσιοδοτημένων λογαριασμών ή την αποσυσχέτιση νόμιμων, ένας επιτιθέμενος θα μπορούσε να ελέγξει ποιους λογαριασμούς περιλαμβάνονται σε σάρωση ασφάλειας και αναφορές. Αυτό θα μπορούσε να οδηγήσει σε κρίσιμους λογαριασμούς να αποκλείονται από την παρακολούθηση ασφάλειας, επιτρέποντας στον επιτιθέμενο να εκμεταλλευτεί ευπάθειες σε αυτούς τους λογαριασμούς χωρίς ανίχνευση.
Αυτή η ενέργεια απαιτεί να εκτελείται από τον εξουσιοδοτημένο διαχειριστή.
Πιθανές Επιπτώσεις: Αποκλεισμός βασικών λογαριασμών από σάρωση ασφαλείας, επιτρέποντας την εκμετάλλευση ευπαθειών χωρίς ανίχνευση.
inspector2:Disable
, (inspector2:Enable
& iam:CreateServiceLinkedRole
)Ένας επιτιθέμενος με την άδεια inspector2:Disable
θα μπορούσε να απενεργοποιήσει τις σαρώσεις ασφαλείας σε συγκεκριμένους τύπους πόρων (EC2, ECR, Lambda, κώδικας Lambda) στους καθορισμένους λογαριασμούς, αφήνοντας μέρη του περιβάλλοντος AWS χωρίς παρακολούθηση και ευάλωτα σε επιθέσεις. Επιπλέον, λόγω των αδειών inspector2:Enable
& iam:CreateServiceLinkedRole
, ένας επιτιθέμενος θα μπορούσε στη συνέχεια να επανενεργοποιήσει τις σαρώσεις επιλεκτικά για να αποφύγει την ανίχνευση ύποπτων ρυθμίσεων.
Αυτή η ενέργεια απαιτεί να εκτελείται από τον εξουσιοδοτημένο διαχειριστή.
Πιθανές Επιπτώσεις: Δημιουργία τυφλών σημείων στην παρακολούθηση ασφάλειας.
inspector2:UpdateOrganizationConfiguration
Ένας επιτιθέμενος με αυτή την άδεια θα μπορούσε να ενημερώσει τις ρυθμίσεις για την οργάνωση Amazon Inspector σας, επηρεάζοντας τα προεπιλεγμένα χαρακτηριστικά σάρωσης που είναι ενεργοποιημένα για νέους λογαριασμούς μελών.
Αυτή η ενέργεια απαιτεί να εκτελείται από τον εξουσιοδοτημένο διαχειριστή.
Πιθανές Επιπτώσεις: Αλλαγή πολιτικών και ρυθμίσεων σάρωσης ασφαλείας για τον οργανισμό.
inspector2:TagResource
, inspector2:UntagResource
Ένας επιτιθέμενος θα μπορούσε να χειριστεί τις ετικέτες στους πόρους του AWS Inspector, οι οποίες είναι κρίσιμες για την οργάνωση, την παρακολούθηση και την αυτοματοποίηση των αξιολογήσεων ασφαλείας. Αλλάζοντας ή αφαιρώντας ετικέτες, ένας επιτιθέμενος θα μπορούσε ενδεχομένως να κρύψει ευπάθειες από τις σάρωσεις ασφαλείας, να διαταράξει την αναφορά συμμόρφωσης και να παρεμποδίσει τις αυτοματοποιημένες διαδικασίες αποκατάστασης, οδηγώντας σε ανεξέλεγκτα ζητήματα ασφαλείας και σε υπονόμευση της ακεραιότητας του συστήματος.
Πιθανές Επιπτώσεις: Απόκρυψη ευπαθειών, διακοπή αναφορών συμμόρφωσης, διακοπή αυτοματοποίησης ασφάλειας και διακοπή κατανομής κόστους.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)