🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Các công cụ AWS, Google và Azure CLI có thể làm lộ thông tin xác thực trong tệp logs

19/04/2024

Nghiên cứu bảo mật mới phát hiện ra rằng các công cụ giao diện dòng lệnh (CLI) từ Amazon Web Services (AWS) và Google Cloud có thể tiết lộ thông tin xác thực nhạy cảm trong nhật ký bản dựng (build logs), gây ra rủi ro đáng kể cho các tổ chức.

Nhà nghiên cứu bảo mật Roi Nisimi cho biết: “Một số câu lệnh trên Azure CLI, AWS CLI và Google Cloud CLI có thể tiết lộ thông tin nhạy cảm dưới dạng biến môi trường, có thể bị tác nhân đe dọa thu thập khi được phát hành bởi các công cụ như GitHub Actions”.

Microsoft đã giải quyết vấn đề này như một phần của các bản cập nhật bảo mật phát hành vào tháng 11 năm 2023 và gán cho nó mã định danh CVE CVE-2023-36052 (điểm CVSS: 8,6).

Vấn đề liên quan đến cách các lệnh CLI, chẳng hạn những lệnh được sử dụng để hiển thị các biến môi trường đã được định nghĩa trước và ghi kết quả vào logs Continuous Integration and Continuous Deployment (CI/CD). Danh sách lệnh được sử dụng trên AWS và Google Cloud có thể dẫn đến rò rỉ thông tin nhạy cảm được liệt kê bên dưới.

- aws lambda get-function-configuration

- aws lambda get-function

- aws lambda update-function-configuration

- aws lambda update-function-code

- aws lambda publish-version

- gcloud functions deploy --set-env-vars

- gcloud functions deploy --update-env-vars

- gcloud functions deploy --remove-env-vars

Orca cho biết họ đã phát hiện một số dự án trên GitHub đã vô tình làm rò rỉ token truy cập và dữ liệu nhạy cảm khác thông qua tệp log Github Actions, CircleCI, TravisCI và Cloud Build.

Không giống như Microsoft, cả Amazon và Google đều coi đây là hành vi đã được dự đoán, yêu cầu các tổ chức thực hiện các bước để tránh lưu trữ dữ liệu nhạy cảm trong các biến môi trường và thay vào đó sử dụng dịch vụ lưu trữ bí mật chuyên dụng như AWS Secrets Manager hoặc Google Cloud Secret Manager.

Google cũng khuyến nghị sử dụng tùy chọn "--no-user-output-enabled" để ngăn việc in kết quả thực hiện lệnh vào standard output và standard errort trong terminal.

Nisimi cho biết: “Nếu kẻ xấu có được các biến môi trường này, điều này có thể dẫn đến việc xem thông tin nhạy cảm bao gồm thông tin xác thực, như mật khẩu, tên người dùng và khóa (key), chúng có thể truy cập bất kỳ tài nguyên nào mà chủ sở hữu kho lưu trữ có thể truy cập”.

"Các lệnh CLI theo mặc định được cho là đang chạy trong môi trường an toàn, nhưng khi kết hợp với CI/CD pipelines, chúng có thể gây ra mối đe dọa bảo mật".

Nguồn: thehackernews.com.

scrolltop