🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Sở Y tế Hải Phòng đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã ChưHreng đã đăng ký tín nhiệm. 🔥                    🔥 Trung tâm Ứng dụng khoa học và công nghệ tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                    🔥 Trung tâm Giáo dục thường xuyên Thanh niên xung phong đã đăng ký tín nhiệm. 🔥                   

Phát hiện lỗ hổng 'FlowFixation' trong dịch vụ AWS Airflow có thể dẫn đến chiếm quyền điều khiển phiên

26/03/2024

Các nhà nghiên cứu bảo mật đã tiết lộ thông tin chi tiết về một lỗ hổng nghiêm trọng hiện đã được vá trong Managed Workflows for Apache Airflow (MWAA) của Amazon Web Services (AWS). Lỗ hổng, được Tenable gọi là FlowFixation, có thể bị khai thác để chiếm quyền điều khiển phiên của nạn nhân và thực thi mã từ xa trên các hệ thống bị ảnh hưởng.

Nhà nghiên cứu Liv Matan cho biết: “Sau khi chiếm đoạt tài khoản của nạn nhân, kẻ tấn công có thể thực hiện các hành động như đọc chuỗi kết nối, thêm cấu hình và kích hoạt Đồ thị không chu trình có hướng (DAGS)”.

“Trong một số trường hợp nhất định, những hành động như vậy có thể dẫn đến RCE trên hệ thống bị ảnh hưởng và lây lan tấn công sang các dịch vụ khác.”

Theo Tenable, lỗ hổng này bắt nguồn từ sự kết hợp giữa vấn đề session fixation trên trang quản lý web của AWS MWAA và việc cấu hình sai tên miền AWS dẫn đến một cuộc tấn công XSS.

Session fixation là một kỹ thuật tấn công web xảy ra khi người dùng được xác thực với một dịch vụ mà không làm mất hiệu lực của bất kỳ thông tin xác định phiên (session identifier/sessionID) hiện có nào. Điều này cho phép kẻ tấn công buộc một sessionID đã biết lên một người dùng để sau khi người dùng xác thực, kẻ tấn công sẽ có quyền truy cập vào phiên đã được xác thực.

Bằng cách lợi dụng vấn đề này, kẻ tấn công có thể buộc nạn nhân sử dụng và xác thực phiên mà kẻ tấn công đã biết, sau đó chiếm quyền quản lý giao diện web của nạn nhân.

Matan cho biết rằng "FlowFixation nêu bật vấn đề về tình trạng quản lý và kiến ​​trúc tên miền hiện tại của các nhà cung cấp dịch vụ cloud, liên quan đến Danh sách hậu tố công khai (Public Suffix List/PSL) và các tên miền cha (parent domain) được sử dụng chung: các cuộc tấn công trên cùng một trang (same-site attacks)", ngoài ra việc cấu hình sai cũng ảnh hưởng đến Microsoft Azure và Google Cloud.

Tenable cũng chỉ ra rằng kiến ​​trúc chia sẻ chung – trong đó một số khách hàng sử dụng chung tên miền cha - có thể là ‘mỏ vàng’ cho những kẻ tấn công muốn khai thác các lỗ hổng như tấn công same-site, các vấn đề về cross-origin và cookie tossing, dẫn đến truy cập trái phép, rò rỉ dữ liệu và thực thi mã.

Matan cho biết thêm rằng: “Trong trường hợp xảy ra các cuộc tấn công trên cùng một trang, tác động bảo mật của kiến ​​trúc tên miền là rất đáng kể, đồng thời làm tăng nguy cơ xảy ra các cuộc tấn công như vậy trong môi trường cloud”.

Nguồn: thehackernews.com.

scrolltop