AWS - Inspector Enum
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Amazon Inspector, AWS ortamınızın güvenliğini artırmak için tasarlanmış gelişmiş, otomatik bir zafiyet yönetim hizmetidir. Bu hizmet, Amazon EC2 örneklerini, Amazon ECR'deki konteyner görüntülerini, Amazon ECS'yi ve AWS Lambda işlevlerini sürekli olarak zafiyetler ve istenmeyen ağ maruziyeti için tarar. Güçlü bir zafiyet istihbarat veritabanından yararlanarak, Amazon Inspector, ciddiyet seviyeleri ve düzeltme önerileri dahil olmak üzere ayrıntılı bulgular sunar ve kuruluşların güvenlik risklerini proaktif bir şekilde tanımlayıp ele almasına yardımcı olur. Bu kapsamlı yaklaşım, çeşitli AWS hizmetleri arasında güçlendirilmiş bir güvenlik duruşu sağlar ve uyum ile risk yönetimine yardımcı olur.
Amazon Inspector'daki bulgular, EC2 örneklerinin, ECR depolarının veya Lambda işlevlerinin taranması sırasında keşfedilen zafiyetler ve maruziyetler hakkında ayrıntılı raporlardır. Durumuna göre, bulgular şu şekilde kategorize edilir:
Aktif: Bulgular düzeltilmemiştir.
Kapalı: Bulgular düzeltilmiştir.
Baskılanmış: Bulgular, bir veya daha fazla baskılama kuralı nedeniyle bu durumla işaretlenmiştir.
Bulgular ayrıca üç türde kategorize edilir:
Paket: Bu bulgular, kaynaklarınızda kurulu yazılım paketlerindeki zafiyetlerle ilgilidir. Örnekler, bilinen güvenlik sorunlarına sahip eski kütüphaneler veya bağımlılıklardır.
Kod: Bu kategori, AWS kaynaklarınızda çalışan uygulamaların kodunda bulunan zafiyetleri içerir. Yaygın sorunlar, güvenlik ihlallerine yol açabilecek kodlama hataları veya güvensiz uygulamalardır.
Ağ: Ağ bulguları, saldırganlar tarafından istismar edilebilecek ağ yapılandırmalarındaki potansiyel maruziyetleri tanımlar. Bunlar, açık portlar, güvensiz ağ protokolleri ve yanlış yapılandırılmış güvenlik gruplarını içerir.
Amazon Inspector'daki filtreler ve baskılama kuralları, bulguları yönetmeye ve önceliklendirmeye yardımcı olur. Filtreler, bulguları ciddiyet veya kaynak türü gibi belirli kriterlere göre daraltmanıza olanak tanır. Baskılama kuralları, düşük risk olarak kabul edilen, zaten hafifletilmiş veya başka önemli bir nedenle baskılanması gereken belirli bulguları baskılamanıza olanak tanır; bu, güvenlik raporlarınızı aşırı yüklenmekten korur ve daha kritik sorunlara odaklanmanıza yardımcı olur.
Amazon Inspector'daki Yazılım Malzeme Listesi (SBOM), bir yazılım paketinin içindeki tüm bileşenleri, kütüphaneler ve bağımlılıklar dahil olmak üzere ayrıntılı bir şekilde listeleyen dışa aktarılabilir bir envanter listesidir. SBOM'lar, yazılım tedarik zincirine şeffaflık sağlamaya yardımcı olur, daha iyi zafiyet yönetimi ve uyum sağlar. Açık kaynak ve üçüncü taraf yazılım bileşenleriyle ilişkili riskleri tanımlamak ve hafifletmek için kritik öneme sahiptir.
Amazon Inspector, bulguları Amazon S3 Buckets, Amazon EventBridge ve AWS Security Hub'a dışa aktarma yeteneği sunar; bu, belirli bir tarih ve saatte daha fazla analiz veya paylaşım için tanımlanan zafiyetler ve maruziyetler hakkında ayrıntılı raporlar oluşturmanıza olanak tanır. Bu özellik, CSV ve JSON gibi çeşitli çıktı formatlarını destekler, diğer araçlar ve sistemlerle entegrasyonu kolaylaştırır. Dışa aktarma işlevi, raporlara dahil edilen verilerin özelleştirilmesine olanak tanır; bu, bulguları ciddiyet, kaynak türü veya tarih aralığı gibi belirli kriterlere göre filtrelemenizi sağlar ve varsayılan olarak mevcut AWS Bölgesi'ndeki tüm bulgularınızı Aktif durumla dahil eder.
Bulguları dışa aktarırken, verileri dışa aktarım sırasında şifrelemek için bir Anahtar Yönetim Hizmeti (KMS) anahtarı gereklidir. KMS anahtarları, dışa aktarılan bulguların yetkisiz erişime karşı korunmasını sağlar ve hassas zafiyet bilgileri için ekstra bir güvenlik katmanı sağlar.
Amazon Inspector, zafiyetleri ve güvenlik sorunlarını tespit etmek için Amazon EC2 örnekleri için güçlü tarama yetenekleri sunar. Inspector, EC2 örneğinden çıkarılan meta verileri, paket zafiyetleri ve ağ erişilebilirlik sorunları üretmek için güvenlik tavsiyelerindeki kurallarla karşılaştırır. Bu taramalar, hesabınızın tarama modu ayarlarına bağlı olarak ajan tabanlı veya ajansız yöntemlerle gerçekleştirilebilir.
Ajan Tabanlı: Derinlemesine taramalar gerçekleştirmek için AWS Systems Manager (SSM) ajanını kullanır. Bu yöntem, örnekten doğrudan kapsamlı veri toplama ve analiz yapma olanağı sağlar.
Ajansız: Örnekte bir ajan kurulumunu gerektirmeyen hafif bir alternatif sunar, her EC2 örneğinin her bir hacminin EBS anlık görüntüsünü oluşturur, zafiyetleri arar ve ardından siler; mevcut AWS altyapısını tarama için kullanır.
Tarama modu, EC2 taramalarını gerçekleştirmek için hangi yöntemin kullanılacağını belirler:
Ajan Tabanlı: Derin inceleme için EC2 örneklerine SSM ajanının kurulmasını içerir.
Hibrit Tarama: Kapsamı maksimize etmek ve performans etkisini minimize etmek için hem ajan tabanlı hem de ajansız yöntemleri birleştirir. SSM ajanının kurulu olduğu EC2 örneklerinde, Inspector ajan tabanlı bir tarama gerçekleştirecek, SSM ajanının olmadığı örneklerde ise ajansız bir tarama yapılacaktır.
Bir diğer önemli özellik, EC2 Linux örnekleri için derin incelemedir. Bu özellik, EC2 Linux örneklerinin yazılımı ve yapılandırması hakkında kapsamlı bir analiz sunar, işletim sistemi zafiyetleri, uygulama zafiyetleri ve yanlış yapılandırmalar dahil olmak üzere ayrıntılı zafiyet değerlendirmeleri sağlar ve kapsamlı bir güvenlik değerlendirmesi sunar. Bu, özel yolların ve tüm alt dizinlerinin incelenmesi yoluyla gerçekleştirilir. Varsayılan olarak, Amazon Inspector aşağıdakileri tarar, ancak her üye hesap 5'e kadar özel yol tanımlayabilir ve her delege edilmiş yönetici 10'a kadar tanımlayabilir:
/usr/lib
/usr/lib64
/usr/local/lib
/usr/local/lib64
Amazon Inspector, Amazon Elastic Container Registry (ECR) konteyner görüntüleri için güçlü tarama yetenekleri sunar ve paket zafiyetlerinin etkili bir şekilde tespit edilmesini ve yönetilmesini sağlar.
Temel Tarama: Bu, konteyner görüntülerindeki bilinen işletim sistemi paketleri zafiyetlerini tanımlayan hızlı ve hafif bir taramadır; açık kaynak Clair projesinden standart bir kural seti kullanır. Bu tarama yapılandırmasıyla, depolarınız itme sırasında veya manuel taramalar gerçekleştirildiğinde taranacaktır.
Gelişmiş Tarama: Bu seçenek, itme taramasına ek olarak sürekli tarama özelliğini ekler. Gelişmiş tarama, her konteyner görüntüsünün katmanlarına daha derinlemesine dalarak işletim sistemi paketlerindeki ve programlama dilleri paketlerindeki zafiyetleri daha yüksek bir doğrulukla tanımlar. Hem temel görüntüyü hem de ek katmanları analiz ederek potansiyel güvenlik sorunlarının kapsamlı bir görünümünü sağlar.
Amazon Inspector, AWS Lambda işlevleri ve katmanları için kapsamlı tarama yetenekleri içerir ve sunucusuz uygulamaların güvenliğini ve bütünlüğünü sağlar. Inspector, Lambda işlevleri için iki tür tarama sunar:
Lambda standart taraması: Bu varsayılan özellik, Lambda işlevinize ve katmanlarınıza eklenen yazılım zafiyetlerini tanımlar. Örneğin, işleviniz bilinen bir zafiyete sahip bir kütüphane versiyonu kullanıyorsa, bir bulgu oluşturur.
Lambda kod taraması: Özel uygulama kodunu güvenlik sorunları için analiz eder, enjeksiyon hataları, veri sızıntıları, zayıf kriptografi ve eksik şifreleme gibi zafiyetleri tespit eder. Tespit edilen zafiyetleri vurgulayan kod parçacıklarını yakalar, örneğin, sabit kodlanmış kimlik bilgileri. Bulgular, sorunları düzeltmek için ayrıntılı düzeltme önerileri ve kod parçacıkları içerir.
Amazon Inspector, Amazon EC2 örnek işletim sistemlerini Internet Güvenliği Merkezi (CIS) tarafından önerilen en iyi uygulama önerilerine karşı değerlendirmek için CIS taramaları içerir. Bu taramalar, yapılandırmaların endüstri standartı güvenlik temel çizgilerine uyduğundan emin olur.
Yapılandırma: CIS taramaları, sistem yapılandırmalarının belirli CIS Benchmark önerilerini karşılayıp karşılamadığını değerlendirir; her kontrol, bir CIS kontrol kimliği ve başlığı ile bağlantılıdır.
Uygulama: Taramalar, örnek etiketlerine ve tanımlı takvimlere göre gerçekleştirilir veya planlanır.
Sonuçlar: Tarama sonrası sonuçlar, hangi kontrollerin geçtiğini, atlandığını veya başarısız olduğunu gösterir ve her örneğin güvenlik duruşu hakkında bilgi sağlar.
Saldırganın perspektifinden, bu hizmet saldırgana diğer örnekleri/konteynerleri tehlikeye atmasına yardımcı olabilecek zayıflıkları ve ağ maruziyetlerini bulmasında yardımcı olabilir.
Ancak, bir saldırgan bu hizmeti kesintiye uğratmakla da ilgilenebilir, böylece kurban zayıflıkları göremez (tüm veya belirli olanlar).
inspector2:CreateFindingsReport
, inspector2:CreateSBOMReport
Bir saldırgan, zayıflıkların veya yazılım malzeme listelerinin (SBOM) ayrıntılı raporlarını oluşturabilir ve bunları AWS ortamınızdan dışarı aktarabilir. Bu bilgi, belirli zayıflıkları, güncel olmayan yazılımları veya güvensiz bağımlılıkları tanımlamak için kullanılabilir ve hedefli saldırılara olanak tanır.
Bir Amazon S3 Bucket oluşturun ve kurban Amazon Inspector'dan erişilebilir olması için ona bir politika ekleyin:
Bir Amazon KMS anahtarı oluşturun ve kurbanın Amazon Inspector'ü tarafından kullanılabilmesi için ona bir politika ekleyin:
Bulgular raporunu oluşturma komutunu çalıştırarak dışarı aktarın:
Potansiyel Etki: Detaylı zafiyet ve yazılım raporlarının üretilmesi ve dışa aktarılması, belirli zafiyetler ve güvenlik zayıflıkları hakkında içgörüler elde edilmesi.
inspector2:CancelFindingsReport
, inspector2:CancelSbomExport
Bir saldırgan, belirtilen bulgular raporunun veya SBOM raporunun üretilmesini iptal edebilir, bu da güvenlik ekiplerinin zafiyetler ve yazılım malzeme listeleri (SBOM'lar) hakkında zamanında bilgi almasını engelleyerek güvenlik sorunlarının tespitini ve düzeltmesini geciktirebilir.
Potansiyel Etki: Güvenlik izleme sisteminin kesintiye uğraması ve güvenlik sorunlarının zamanında tespit edilmesi ve giderilmesinin engellenmesi.
inspector2:CreateFilter
, inspector2:UpdateFilter
, inspector2:DeleteFilter
Bu izinlere sahip bir saldırgan, hangi güvenlik açıklarının ve güvenlik sorunlarının raporlanacağını veya bastırılacağını belirleyen filtreleme kurallarını manipüle edebilir (eğer action SUPPRESS olarak ayarlandıysa, bir bastırma kuralı oluşturulacaktır). Bu, kritik güvenlik açıklarını güvenlik yöneticilerinden gizleyerek, bu zayıflıkları tespit edilmeden istismar etmeyi kolaylaştırabilir. Önemli filtreleri değiştirerek veya kaldırarak, bir saldırgan ayrıca sistemi alakasız bulgularla doldurarak gürültü yaratabilir, bu da etkili güvenlik izleme ve yanıtı engelleyebilir.
Potansiyel Etki: Kritik zafiyetlerin gizlenmesi veya bastırılması ya da sistemi alakasız bulgularla doldurma.
inspector2:DisableDelegatedAdminAccount
, (inspector2:EnableDelegatedAdminAccount
& organizations:ListDelegatedAdministrators
& organizations:EnableAWSServiceAccess
& iam:CreateServiceLinkedRole
)Bir saldırgan, güvenlik yönetim yapısını önemli ölçüde bozabilir.
Delegated admin hesabını devre dışı bırakarak, saldırgan güvenlik ekibinin Amazon Inspector ayarlarına ve raporlarına erişimini ve yönetimini engelleyebilir.
Yetkisiz bir admin hesabının etkinleştirilmesi, saldırgana güvenlik yapılandırmalarını kontrol etme imkanı tanır; bu, taramaları devre dışı bırakma veya kötü niyetli faaliyetleri gizlemek için ayarları değiştirme potansiyeline sahiptir.
Yetkisiz hesabın, delege yönetici olabilmesi için mağdur ile aynı Organizasyon içinde olması gerekmektedir.
Yetkisiz hesabın delege yönetici olabilmesi için, önce meşru delege yöneticinin devre dışı bırakılması ve ardından yetkisiz hesabın delege yönetici olarak etkinleştirilmesinden önce, meşru yöneticinin organizasyondan delege yönetici olarak kaydının silinmesi gerekmektedir. Bu, aşağıdaki komut ile yapılabilir (organizations:DeregisterDelegatedAdministrator
izni gereklidir): aws organizations deregister-delegated-administrator --account-id <legit-account-id> --service-principal [inspector2.amazonaws.com](http://inspector2.amazonaws.com/)
Potansiyel Etki: Güvenlik yönetiminin kesintiye uğraması.
inspector2:AssociateMember
, inspector2:DisassociateMember
Bir saldırgan, Amazon Inspector organizasyonu içindeki üye hesaplarının ilişkilendirilmesini manipüle edebilir. Yetkisiz hesapları ilişkilendirerek veya meşru olanları ilişkilendirmeyerek, bir saldırgan güvenlik taramalarına ve raporlamaya hangi hesapların dahil edileceğini kontrol edebilir. Bu, kritik hesapların güvenlik izleme dışına çıkarılmasına yol açabilir ve saldırganın bu hesaplardaki zafiyetleri tespit edilmeden istismar etmesine olanak tanıyabilir.
Bu eylemin yetkilendirilmiş yönetici tarafından gerçekleştirilmesi gerekmektedir.
Potansiyel Etki: Ana hesapların güvenlik taramalarından hariç tutulması, zafiyetlerin tespit edilmeden istismar edilmesine olanak tanır.
inspector2:Disable
, (inspector2:Enable
& iam:CreateServiceLinkedRole
)inspector2:Disable
iznine sahip bir saldırgan, belirli hesaplar üzerindeki belirli kaynak türleri (EC2, ECR, Lambda, Lambda kodu) için güvenlik taramalarını devre dışı bırakabilir, bu da AWS ortamının bazı kısımlarının izlenmeden kalmasına ve saldırılara karşı savunmasız olmasına neden olur. Ayrıca, inspector2:Enable
& iam:CreateServiceLinkedRole
izinlerine sahip olarak, bir saldırgan şüpheli yapılandırmaların tespit edilmesini önlemek için taramaları seçici olarak yeniden etkinleştirebilir.
Bu eylemin yetkilendirilmiş yönetici tarafından gerçekleştirilmesi gerekmektedir.
Potansiyel Etki: Güvenlik izleme alanında kör noktaların oluşumu.
inspector2:UpdateOrganizationConfiguration
Bu izne sahip bir saldırgan, Amazon Inspector organizasyonunuzun yapılandırmalarını güncelleyebilir ve bu da yeni üye hesapları için etkinleştirilen varsayılan tarama özelliklerini etkileyebilir.
Bu eylemin delege edilmiş yönetici tarafından gerçekleştirilmesi gerekmektedir.
Potansiyel Etki: Organizasyon için güvenlik tarama politikalarını ve yapılandırmalarını değiştirmek.
inspector2:TagResource
, inspector2:UntagResource
Bir saldırgan, güvenlik değerlendirmelerini düzenlemek, izlemek ve otomatikleştirmek için kritik olan AWS Inspector kaynaklarındaki etiketleri manipüle edebilir. Etiketleri değiştirerek veya kaldırarak, bir saldırgan güvenlik taramalarından zafiyetleri gizleyebilir, uyum raporlamasını bozabilir ve otomatik düzeltme süreçlerine müdahale edebilir, bu da kontrolsüz güvenlik sorunlarına ve sistem bütünlüğünün tehlikeye girmesine yol açabilir.
Potansiyel Etki: Zafiyetlerin gizlenmesi, uyum raporlamasının kesintiye uğraması, güvenlik otomasyonunun kesintiye uğraması ve maliyet tahsisinin kesintiye uğraması.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)