AWS - Federation Abuse
SAML
Για πληροφορίες σχετικά με το SAML, παρακαλούμε ελέγξτε:
Για να διαμορφώσετε μια Ένωση Ταυτότητας μέσω SAML, απλά χρειάζεται να παρέχετε ένα όνομα και το XML μεταδεδομένων που περιέχει όλη τη διαμόρφωση SAML (σημεία έναρξης, πιστοποιητικό με δημόσιο κλειδί)
OIDC - Κατάχρηση Github Actions
Για να προσθέσετε μια ενέργεια github ως πάροχο ταυτότητας:
Για τον Τύπο παρόχου, επιλέξτε OpenID Connect.
Για το URL παρόχου, εισαγάγετε
https://token.actions.githubusercontent.com
Κάντε κλικ στο Λήψη αποτυπώματος για να λάβετε το αποτύπωμα του παρόχου
Για το Κοινό, εισαγάγετε
sts.amazonaws.com
Δημιουργήστε έναν νέο ρόλο με τα δικαιώματα που χρειάζεται η ενέργεια github και μια πολιτική εμπιστοσύνης που εμπιστεύεται τον πάροχο όπως:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::0123456789:oidc-provider/token.actions.githubusercontent.com" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "token.actions.githubusercontent.com:sub": [ "repo:ORG_OR_USER_NAME/REPOSITORY:pull_request", "repo:ORG_OR_USER_NAME/REPOSITORY:ref:refs/heads/main" ], "token.actions.githubusercontent.com:aud": "sts.amazonaws.com" } } } ] }
Κατάχρηση του OIDC - EKS
Η κατάχρηση του OIDC (OpenID Connect) στο EKS (Elastic Kubernetes Service) είναι μια τεχνική που επιτρέπει σε έναν επιτιθέμενο να αποκτήσει πρόσβαση σε πόρους του EKS χωρίς την απαιτούμενη έγκριση. Αυτό επιτυγχάνεται μέσω της κατασκευής ενός κακόβουλου OIDC παρόχου και της εκμετάλλευσης των αδυναμιών στην υλοποίηση του EKS.
Οι επιτιθέμενοι μπορούν να εκμεταλλευτούν αυτήν την ευπάθεια για να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες, να εκτελέσουν κακόβουλες ενέργειες ή να προκαλέσουν ζημιά στο σύστημα. Για να προστατευτείτε από αυτήν την επίθεση, πρέπει να ελέγξετε τις ρυθμίσεις ασφαλείας του EKS και να εφαρμόσετε τις συστάσεις ασφαλείας που παρέχονται από τον πάροχο υπηρεσιών σας.
Παρακάτω παρέχονται ορισμένα βήματα που μπορείτε να ακολουθήσετε για να προστατευτείτε από την κατάχρηση του OIDC στο EKS:
Ελέγξτε τις ρυθμίσεις ασφαλείας του EKS και βεβαιωθείτε ότι έχετε εφαρμόσει τις συστάσεις ασφαλείας που παρέχονται από τον πάροχο υπηρεσιών σας.
Επιβεβαιώστε ότι ο OIDC πάροχος που χρησιμοποιείτε είναι έγκυρος και ασφαλής. Ελέγξτε τις πιστοποιητικές αρχές που χρησιμοποιούνται και βεβαιωθείτε ότι δεν υπάρχουν γνωστά προβλήματα ασφαλείας.
Εφαρμόστε περιορισμούς πρόσβασης στους πόρους του EKS με βάση τις ανάγκες των χρηστών και των ρόλων τους. Αποφύγετε τη χορήγηση πρόσβασης μεγαλύτερης από αυτήν που απαιτείται για την εκτέλεση των καθηκόντων τους.
Παρακολουθείτε τα αρχεία καταγραφής και τις αναφορές ασφαλείας για τυχόν ανωμαλίες ή αποτυχημένες προσπάθειες πρόσβασης.
Εκπαιδεύστε τους χρήστες και το προσωπικό σας σχετικά με τις βασικές αρχές ασφαλείας και τις προφυλάξεις που πρέπει να λαμβάνονται για την προστασία του EKS.
Ακολουθώντας αυτά τα βήματα, μπορείτε να μειώσετε τον κίνδυνο κατάχρησης του OIDC στο EKS και να προστατεύσετε το σύστημά σας από ανεπιθύμητη πρόσβαση και επιθέσεις.
Είναι δυνατόν να δημιουργηθούν παροχείς OIDC σε ένα cluster EKS απλά ορίζοντας το URL OIDC του cluster ως έναν νέο πάροχο Open ID Identity. Αυτό είναι ένα κοινό προεπιλεγμένο πολιτική:
Αυτή η πολιτική υποδεικνύει σωστά ότι μόνο το EKS cluster με το id 20C159CDF6F2349B68846BEC03BE031B
μπορεί να υποθέσει τον ρόλο. Ωστόσο, δεν υποδεικνύει ποιος λογαριασμός υπηρεσίας μπορεί να τον υποθέσει, πράγμα που σημαίνει ότι ΟΠΟΙΟΣΔΗΠΟΤΕ λογαριασμός υπηρεσίας με ένα web identity token θα μπορεί να υποθέσει τον ρόλο.
Για να καθοριστεί ποιος λογαριασμός υπηρεσίας πρέπει να μπορεί να υποθέσει τον ρόλο, είναι απαραίτητο να καθοριστεί μια συνθήκη όπου καθορίζεται το όνομα του λογαριασμού υπηρεσίας, όπως:
Αναφορές
Last updated