検索
特集/連載

「AWSアカウントが乗っ取られる」リスクがある“危険なバケット名”とはAWSに重大な脆弱性

クラウドサービス「Amazon Web Services」(AWS)の複数のツールに脆弱性が見つかった。これが悪用されれば、AWSアカウントへの侵入を許す可能性があるとしてセキュリティ専門家は警鐘を鳴らしている。

Share
Tweet
LINE
Hatena

 セキュリティベンダーAqua Security Softwareは、クラウドサービス「Amazon Web Services」(AWS)の脆弱(ぜいじゃく)性を悪用した攻撃について注意を呼び掛けている。同社は、プロビジョニングツール「AWS CloudFormation」などAWSの各種サービス・ツールに重大な欠陥を発見した。これが悪用されれば、AWSアカウントの完全な乗っ取りにつながりかねないという。どのような脆弱性なのか。

「AWSアカウントが乗っ取られる」リスクがある脆弱性とは

 Aqua Security Softwareによると、ユーザー企業が新しいリージョン(データセンターが存在する地域)で初めてAWS管理コンソールを使用してプロビジョニングツール「AWS CloudFormation」を用いると、クラウドストレージ「Amazon Simple Storage Service」(Amazon S3)のバケット(データ保存領域)が自動的に作成される。それは、ユーザー企業がAWS CloudFormationのテンプレートを保存できるようにするためだ。同社によれば、バケット名はリージョン名の部分を除けば全てのリージョンに対して同一だ。例えば、テストアカウントが「us-east-1」(米国東部)リージョンの場合、バケット名は「cf-templates-123abcdefghi-us-east-1」となり、「eu-west-2」(欧州西部)だと「cf-templates-123abcdefghi-eu-west-2」となる、といった具合だ。

 バケット名には基本的にランダムな12文字の名前が使われるので、攻撃者がそれを推測することはほとんど不可能だとAqua Security Softwareは説明する。しかし、一部では推測しやすい名前が付く場合があるという。「ランダムな文字列の代わりにAWSアカウントのIDが使用される」(同社)のがそれだ。Aqua Security Softwareによると、ソースコード共有サービス「GitHub」での検索やソースコード生成ツール「SourceGraph」の利用といった複数の手法を組み合わせれば、AWSアカウントのIDを特定できる場合がある。攻撃者はまだ作られていないAmazon S3バケットの名前が分かれば、AWSが作成する前にそのバケットを作成し、攻撃を実施できるという。

 Aqua Security Softwareによると、ユーザー企業がAWS CloudFormationの利用を開始し、攻撃者によってすでに使われている名前でAWSがAmazon S3バケットを作成しようとすると、機密性の高いデータをバケットに付加される可能性がある。「攻撃者は悪意のあるAmazon S3バケットを作成したら、AWSからそのバケットに何か書き込まれるのを待てばよい」(Aqua Security Softwareセキュリティ研究者のヤキル・カドコダ氏)

 さらにAqua Security Softwareは、攻撃目的で作られたAmazon S3バケットに標的のユーザー企業がAWS CloudFormationのテンプレートをドロップしたら、「AWS Lambda」を用いてテンプレートを読み取って変更を加えられることも発見した。AWS Lambdaはイベント(システムにおける状態の変化や変更)に応じてコードを実行するサーバレスコンピューティングサービスだ。これにより、テンプレートにバックドア(不正侵入の入り口)が作成される可能性があるという。「最悪の場合、攻撃者が管理者権限を入手し、AWSアカウントを乗っ取ることができる」と同社は警鐘を鳴らす。

その他の脅威

 Aqua Security SoftwareはAWS CloudFormationに加え、下記のサービスにも同類の脆弱性を見つけたと説明する。AWSによると、AWS CloudFormationを含めてこれらの脆弱性は修正済みだ。

  • ETL(データの抽出、変換、読み込み)のクラウドサービス「AWS Glue」
  • データ分析ツール「Amazon EMR」
  • 機械学習モデル構築サービス「Amazon SageMaker」

 Aqua Security Softwareによれば、今回の脆弱性が影響を与えるのは、AWSだけではない。「オープンソースソフトウェア(OSS)を使った開発プロジェクトも危険にさらされている」と同社は述べる。OSSプロジェクトはインフラとしてAWSを採用していることがあるからだ。

 今回の脆弱性のリスクについて、Aqua Security SoftwareはOSSプロジェクトにおけるAmazon S3バケットの処理によって違うとみている。同じ名前のバケットがすでに存在していれば、そもそもバケット生成ができない場合があるという。一方で不正なバケットにデータが書き込まれれば、攻撃者にファイルへの完全なアクセスを許可してしまうことになりかねないという。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る