【云安全】云上攻击路径

打印 上一主题 下一主题

主题 1385|帖子 1385|积分 4155

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
一、2022年CSA发布的《云计算的11类顶级威胁》:

1)身份、凭据、访问和管理密钥、特权账号管理的不敷
2)不安全的接口和API
3)配置不当和变更控制的不敷
4)缺乏云安全架构和战略
5)不安全的软件开辟
6)不安全的第三方资源
7)体系漏洞
8)云计算数据的意外泄露
9)无服务器和容器化工作负载的配置不当和利用
10)有组织的犯罪、黑客和APT攻击
11)云存储数据泄露
二、云计算攻防VS传统攻防

1)攻击面:

  云计算攻防涉及的攻击面不止包含传统攻防中的资产和服务,同时增长了云计算独有的一些资产,好比:云服务资源、云管理平台等。
2)攻击复杂度:

  由于捏造化技能、资产共享、相对复杂的架构,导致云计算攻防的逻辑条理更加复杂,攻击路径更加灵活多变,因此攻击复杂度变得更高。
三、云上横向、纵向攻击路径

1、纵向攻击路径(纵向攻击指通过互联网、自外向内的攻击路径)

1)利用裸金属服务器管理接口
2)利用租户捏造机逃逸
3)独立租户VPC实例模式的容器和微服务网络攻击
4)共享集群模式容器和微服务网络攻击
5)SaaS服务共享集群模式攻击
6)恶意攻击者针对云服务平台业务互联网络的旁路攻击
7)恶意攻击者针对云服务平台开辟/运营网络的旁路攻击
8)针对云用户控制台界面或开放式API的攻击
2、横向攻击路径(横向攻击路径指在获取一定权限后,利用网络或共享资源举行横向移动的路径)

1)利用租户资源和访问权限,在VPC内举行横向迁移攻击,或作为跳板攻击其他用户
2)利用微服务差别功能组件间共享资源或权限的横向迁移
3)利用共享数据库集群间的资源或数据举行横向迁移
4)当乐成实现捏造机逃逸后,利用Hypervisor和硬件层面的控制面网络和接口举行横向迁移
5)利用网络捏造化的共享资源、威胁接触面和控制面网络举行横向迁移
6)利用存储捏造化的共享资源、威胁接触面和控制面网络举行横向迁移
7)利用云平台管理面/控制面和业务面间的接口举行横向秦阿姨
8)BMC等固件粉碎后获取举行物理机层面的埋伏,或利用底层硬件权限反向获取Hypervisor OS或租户捏造机OS的数据和体系访问权
四、常见云上攻击场景

1、场景一:利用泄露的云凭据&IAM服务

1)攻击路径:
  盗取云凭据→查询凭据权限→利用IAM服务举行权限提升→横向移动→控制云服务资源
 ①云凭据盗取:https://mp.weixin.qq.com/s/jTMxeJcc3vlrnf7RWeSGBQ
 ②IAM:https://mp.weixin.qq.com/s/Yemzqd-TEfzjrCIyS0I_2A
    <CVE-2022-2385:AWS IAM提权漏洞>
    <GitHub Waydev服务客户凭据泄露漏洞>
2、场景二:利用实例元数据服务

1)攻击路径:
  应用漏洞利用(CVE)→获取元数据服务访问权限→角色信息获取→角色临时凭据获取→临时凭据权限查询→横向移动→控制云服务资源→数据盗取
2)原理:
  元数据服务是一个内网服务,通过该服务,可以在主机内取得当前云主机实例的元数据,便于对管理和配置实例,但其中也包含一些敏感数据,如角色的临时访问凭据。当攻击者获取到云服务器实例的访问权限时,可以利用元数据服务获取角色的临时凭据举行权限提升和横向移动。
 <Capital One攻击变乱:横向移动盗取AWS S3存储桶敏感数据>
3、场景三:利用容器逃逸

 1)攻击路径:
  应用步调漏洞利用→获取容器权限→容器逃逸→横向移动至其他容器或其他节点→寻找有效凭据→横向移动→控制云服务资源
2)原理:
  容器逃逸利用伎俩大致分为四种:
  ①危险配置导致的容器逃逸
  ②危险挂载导致的容器逃逸
  ③相关步调漏洞导致的容器逃逸
  ④内核漏洞导致的容器逃逸
  通过其中任一伎俩都可能逃逸至宿主机,从而横向至其他容器或其他节点,然后寻找有效凭据,终极获取云服务资源权限。
3)攻击实例:https://mp.weixin.qq.com/s/_GwGS0cVRmuWEetwMesauQ
  <检测到容器探测行为>
  <检测到Privileged特权模式举行容器逃逸操作>
  <检测到Dcoker Socket挂载导致容器逃逸>
  <检测到Procfs挂载反弹shell行为>
  <CVE-2019-5736:覆盖主机runC步调导致容器逃逸>
  <CVE-2016-5195:脏牛内核漏洞导致容器逃逸>
4、场景四:利用错误配置的存储桶

1)攻击路径:
  存储桶服务发现->使用凭据访问IAM->盗取云凭据->查询凭据权限->权限提升->横向移动->获取云服务器资源
2)原理:
  对象存储也称为基于对象的存储,是一种计算机数据存储架构,旨在处置惩罚大量非布局化数据。 与其他架构差别,它将数据指定为差别的单元,并捆绑元数据和唯一标识符,用于查找和访问每个数据单元。 这些单元(或对象)可以存储在本地,但通常存储在云端,以便于从任何地方轻松访问数据。大部分公有云厂商都推出了对象存储服务,如AWS S3、Azure Blob、阿里云OSS等。存储桶在使用时会涉及公开访问、公开读写等权限设置,一旦配置不当,便有可能造成安全风险。
5、场景五:利用捏造机逃逸

1)攻击路径:
  应用步调漏洞利用->获取云服务器控制权->捏造机逃逸->获得宿主机控制权->横向移动->接管宿主机上捏造机资源
2)原理:
  当通过应用步调漏洞获取云服务器控制权时,可通过一些信息收集手段判断当前所处的情况,或是容器、或是捏造机、或是物理机。当自身处于捏造机情况中时,为了进一步扩大权限,便可以采用捏造机逃逸,获取宿主机权限,实行横向移动,从而接管宿主机上全部捏造机资源。
3)攻击实例:
捏造机情况检测 - 先知社区
 ①捏造机探测:https://bbs.kanxue.com/thread-119969.htm
  <检测到通过特权指令探测是否为捏造机>
  <检测到利用IDT基址探测是否为捏造机>
  <检测到利用LDT和GDT探测是否为捏造机>
  <检测到基于STR探测是否为捏造机>
  <检测到在注册表中搜索关键词探测是否为捏造机>
  <检测到查看捏造硬件指纹探测是否为捏造机>
②命令行:
  <检测到使用dmidecode指令举行信息探测>
  <检测到使用systemd-detect-virt命令举行信息探测>
总结,检测捏造机的手段可以分为以下几类:
  -搜索捏造情况的进程、文件体系、注册表
  -搜索捏造情况内存
  -搜索捏造情况特定捏造硬件
  -搜索捏造情况的特定处置惩罚器指令和功能
6、场景六:对企业内部网络、运维或管理内部网络举行攻击

1)攻击路径:
  钓鱼邮件攻击->进入企业内部网络->探测云管理平台->横向移动->获取云平台权限->接管云服务
2)原理:
  在2022年的RSAC会议中,来自Varonis公司的Matt Radolec分享了议题《Pain in the Apps — Three Attack Scenarios Attackers Are Using to PWN SaaS》,重要介绍了三种针对SaaS平台的攻击场景,每种攻击场景都始于钓鱼邮件。当企业员工意识薄弱,容易受到钓鱼邮件攻击,可能被攻击者获取内网权限或盗取云平台的Cookie。然后攻击者利用内网权限或Cookie获取云平台权限,终极接管云服务,对企业安全造成粉碎。
3)攻击实例:
RSAC解读:面向数据的SaaS攻击案例
  <冒充登录SSO>
  <通过Github&Slack盗取Salesforce数据>
  <钓鱼邮件盗取SaaS平台的Cookie>
7、场景七:K8S集群中的渗透测试

1)攻击路径:
  应用步调漏洞利用->获取容器权限->容器逃逸->接管节点->利用高权限ServiceAccount横向移动->接管集群
2)攻击实例:
  <利用Node/Proxy提权>:https://mp.weixin.qq.com/s/tV3HOaE3TzJ6EbuEmYYfdA
   <利用CSR API提权>:https://mp.weixin.qq.com/s/tV3HOaE3TzJ6EbuEmYYfdA
   <检测到Siloscape恶意软件利用Deployment后门提权>:https://mp.weixin.qq.com/s/tV3HOaE3TzJ6EbuEmYYfdA

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

光之使者

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表