クラウドサービス「Amazon Web Services」(AWS)の複数のツールに脆弱性が見つかった。これが悪用されれば、AWSアカウントへの侵入を許す可能性があるとしてセキュリティ専門家は警鐘を鳴らしている。
セキュリティベンダーAqua Security Softwareは、クラウドサービス「Amazon Web Services」(AWS)の脆弱(ぜいじゃく)性を悪用した攻撃について注意を呼び掛けている。同社は、プロビジョニングツール「AWS CloudFormation」などAWSの各種サービス・ツールに重大な欠陥を発見した。これが悪用されれば、AWSアカウントの完全な乗っ取りにつながりかねないという。どのような脆弱性なのか。
Aqua Security Softwareによると、ユーザー企業が新しいリージョン(データセンターが存在する地域)で初めてAWS管理コンソールを使用してプロビジョニングツール「AWS CloudFormation」を用いると、クラウドストレージ「Amazon Simple Storage Service」(Amazon S3)のバケット(データ保存領域)が自動的に作成される。それは、ユーザー企業がAWS CloudFormationのテンプレートを保存できるようにするためだ。同社によれば、バケット名はリージョン名の部分を除けば全てのリージョンに対して同一だ。例えば、テストアカウントが「us-east-1」(米国東部)リージョンの場合、バケット名は「cf-templates-123abcdefghi-us-east-1」となり、「eu-west-2」(欧州西部)だと「cf-templates-123abcdefghi-eu-west-2」となる、といった具合だ。
バケット名には基本的にランダムな12文字の名前が使われるので、攻撃者がそれを推測することはほとんど不可能だとAqua Security Softwareは説明する。しかし、一部では推測しやすい名前が付く場合があるという。「ランダムな文字列の代わりにAWSアカウントのIDが使用される」(同社)のがそれだ。Aqua Security Softwareによると、ソースコード共有サービス「GitHub」での検索やソースコード生成ツール「SourceGraph」の利用といった複数の手法を組み合わせれば、AWSアカウントのIDを特定できる場合がある。攻撃者はまだ作られていないAmazon S3バケットの名前が分かれば、AWSが作成する前にそのバケットを作成し、攻撃を実施できるという。
Aqua Security Softwareによると、ユーザー企業がAWS CloudFormationの利用を開始し、攻撃者によってすでに使われている名前でAWSがAmazon S3バケットを作成しようとすると、機密性の高いデータをバケットに付加される可能性がある。「攻撃者は悪意のあるAmazon S3バケットを作成したら、AWSからそのバケットに何か書き込まれるのを待てばよい」(Aqua Security Softwareセキュリティ研究者のヤキル・カドコダ氏)
さらにAqua Security Softwareは、攻撃目的で作られたAmazon S3バケットに標的のユーザー企業がAWS CloudFormationのテンプレートをドロップしたら、「AWS Lambda」を用いてテンプレートを読み取って変更を加えられることも発見した。AWS Lambdaはイベント(システムにおける状態の変化や変更)に応じてコードを実行するサーバレスコンピューティングサービスだ。これにより、テンプレートにバックドア(不正侵入の入り口)が作成される可能性があるという。「最悪の場合、攻撃者が管理者権限を入手し、AWSアカウントを乗っ取ることができる」と同社は警鐘を鳴らす。
Aqua Security SoftwareはAWS CloudFormationに加え、下記のサービスにも同類の脆弱性を見つけたと説明する。AWSによると、AWS CloudFormationを含めてこれらの脆弱性は修正済みだ。
Aqua Security Softwareによれば、今回の脆弱性が影響を与えるのは、AWSだけではない。「オープンソースソフトウェア(OSS)を使った開発プロジェクトも危険にさらされている」と同社は述べる。OSSプロジェクトはインフラとしてAWSを採用していることがあるからだ。
今回の脆弱性のリスクについて、Aqua Security SoftwareはOSSプロジェクトにおけるAmazon S3バケットの処理によって違うとみている。同じ名前のバケットがすでに存在していれば、そもそもバケット生成ができない場合があるという。一方で不正なバケットにデータが書き込まれれば、攻撃者にファイルへの完全なアクセスを許可してしまうことになりかねないという。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
自社のWebサービスやアプリの安全性をチェックする脆弱性診断は、これまでIT部門で担当することが多かったが、開発部門や事業部門でも実施したいというニーズが高まっている。求められているのは、より手軽な脆弱性診断ツールだ。
クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。
企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。
ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。
事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。