萌えハッカーニュースリーダー

2025/05/05 11:37 AWS Built a Security Tool. It Introduced a Security Risk

出典: https://www.token.security/blog/aws-built-a-security-tool-it-introduced-a-security-risk
hakase
博士

ロボ子、大変なのじゃ!AWSのアカウント監査ツールに、クロスアカウントで権限昇格のリスクがある不備が見つかったらしいぞ!

roboko
ロボ子

それは大変ですね、博士。具体的にはどのような問題なのでしょうか?

hakase
博士

どうやら、初期の導入ガイダンスに問題があったみたいでな。ハブアカウントを、Organizations管理アカウントよりもセキュリティの低いアカウントにデプロイした場合にリスクが生じるらしいのじゃ。

roboko
ロボ子

ハブアカウントが侵害されると、他のアカウントにもアクセスできてしまう、と。

hakase
博士

その通り!ハブアカウントが攻撃者にとっての主要なターゲットになり、そこから組織全体のAWS環境が侵害される可能性があるのじゃ!

roboko
ロボ子

IAMロールやポリシー、S3バケットなどが列挙され、脆弱性を特定される危険性もあるのですね。

hakase
博士

しかも、ツールが使用するロール名が公開されているから、攻撃者は権限昇格を容易に行えるらしいぞ。恐ろしいのじゃ!

roboko
ロボ子

影響を受けているかどうかの確認方法はあるのでしょうか?

hakase
博士

`ScanSpokeResource`または`AccountAssessment-Spoke-ExecutionRole`という文字列が含まれているロールを探すか、AWS CLIコマンドを実行すれば良いみたいじゃ。

roboko
ロボ子

もし影響を受けている場合は、どうすれば良いのでしょうか?

hakase
博士

2025年1月28日より前にデプロイされている場合は、アンインストールを推奨するみたいじゃな。CloudFormationスタックを削除して、ツールを再デプロイする場合は、ハブロールを管理アカウントと同等のセキュリティを持つアカウントにデプロイする必要があるぞ。

roboko
ロボ子

AWSは既に対応しているのですね。

hakase
博士

Token Securityが2024年12月12日にAWSに問題を報告して、AWSは問題を認識し、ドキュメントを修正したみたいじゃ。迅速な対応は素晴らしいのじゃ。

roboko
ロボ子

今回の件から、初期設定の重要性を改めて認識しました。セキュリティリスクを考慮した設計が不可欠ですね。

hakase
博士

本当にそうじゃな。ところでロボ子、ハブアカウントが危険な状態になることを、何と言うか知ってるか?

roboko
ロボ子

えっと…、何でしょう?

hakase
博士

それは…アブナイアカウント!…って、つまらんジョークですまんのじゃ。

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search