AWS arızasından sonra hesap ele geçirilmesi
(news.ycombinator.com)Son zamanlarda AWS'de yaşanan bir hizmet kesintisi sonrası bir kullanıcının kendi AWS hesabının dış saldırgan tarafından ele geçirilmesi olayıyla karşılaştığı bildirildi.
İhlal yöntemi ve sorun durumu
- Kesinti sırasında bazı güvenlik politikalarının düzgün çalışmayabileceği belirtilmişti
- Saldırgan, kesintiden sonra hesap günlüklerinde anormal erişim izleri bıraktı ve bazı kaynaklarda beklenmedik şekilde oluşturma/silme olayı yaşandı
- Kullanıcı, kesintiye ek olarak izin değişiklikleri veya kimlik bilgisi sızıntısı olasılığına ilişkin endişesini dile getirdi
Zarar ve yanıt
- Maliyet artışı, veri sızıntısı gibi somut zararlar oluştu
- AWS destek ekibiyle iletişime geçilerek olay geçmişi ve müdahale yöntemi konusunda bilgi talep edildi
- Topluluk, iki faktörlü kimlik doğrulama etkinleştirme, rol tabanlı erişim yetkisinin minimuma indirilmesi gibi önleyici güvenlik adımlarının önemini vurguladı
1 yorum
Hacker News Yorumları
Bu tip olayları genelde rastlantı kabul ederim ama ben de bir müşteri hesabının ele geçirildiği bir örneğe sahibim. Müşteri küçük bir organizasyondu ve beş yıldan fazla kullanılmayan iki eski IAM hesapta aniden konsol oturum açma ve parola değiştirme geçmişi oluştu. Araştırma sonucunda bugüne kadar bulunan tek şey, AWS SES production erişiminin açılması ve günlük 50.000 e-posta limitini yükseltmek için bir destek bileti bırakılmasıydı. Beş yılın üstünde inaktif kalan hesabın tam o anda etkinleşmesi çok tuhaf.
Zaten erişimi ele geçiren birinin, AWS altyapısındaki kargaşa gibi bir olayın patlak vermesini bekleyip o an saldırıya geçip kaosa saklanması mümkün mü diye düşünmeden edemiyorum. Tokenlar haftalarca veya aylarca önce sızmış bile olsa, hemen harekete geçmek yerine büyük bir olayın olmasını beklemek bir strateji olabilir. Ben saldırgan olsaydım böyle bir yöntemi denemek isterdim.
Ben saldırgan olsaydım saldırı zamanını seçerken, log toplamının bile düzgün çalışmadığı büyük bir arıza durumunu iyi bir fırsat olarak görürdüm. Gerçekte sistem zaten ihlal edilmişken bu anda kötüye kullanım yapılmış olabilir veya AWS arızasını kullanıp kendi kaynaklarımla farklı bir saldırı yürütmüş olabilirler.
Cloud ortamında bir şeyler ters giden bir kaynak (ör. EC2) oluştuğunda bunun hangi olayla yaratıldığını CloudTrail’de görebilirsiniz. Örneğin RunInstances olayına bakarsanız genelde yeterli olur.
Bazı Reddit kullanıcıları, AWS arızası sırasında sayfayı yenilerken tamamen farklı bir kullanıcıyla kısa süreli oturum açtıklarını bildirmiş.
Normalde bu olaylar rastlantı olarak görülebilir ama genelde sebep açığa çıkan access key’ler oluyor. MFA kullanılmayan bir konsol hesabının parolasının açığa çıkmasıyla olanlar da oluyor ama daha nadir.
Panik anlarında insanlar phishing’e en açık hâle gelir. Her şeyi şifre sıfırlama kampanyasıyla kapatıp AWS yetkililerine durumu bildirmek gerekir. Genelde güvene dayalı olarak işler kolay çözülür.
us-east-1 bölgesi düşündüğümüzden çok daha büyük. En son açıklanan verilere göre 159 veri merkezinden söz ediliyor. Yüz binlerce değil milyonlarca hesabın orada yoğunlaşmış olması mümkün. Bu durumun AWS arızasıyla bağlantılı olabileceğini de söylüyorlar ama benim fikrimce tesadüf olma ihtimali daha yüksek.
Kulağa garip gelecek ama eğer API key gönderirseniz sızıntı listelerinde var mı bakabilirim gibi bir şey düşünüyorum.