Сегодня речь пойдет об атаке
Суть уязвимости в возможности
Сервис AWS CloudShell предоставляет возможность доступа к терминалу сервера любых сервисов на
Поскольку
успешная эксплуатация данной уязвимости могла бы дать злоумышленнику очень мощную точку входа в инфраструктуру
PS: Примечательно, что 2 года назад такой же баг, приводящий к
Terminal escape injection
в сервисе AWS CloudShell
, обнаруженной командой Google Project Zero в феврале 2021 года.Суть уязвимости в возможности
RCE
, из-за ошибки компонента библиотеки aceterm
, приводящей к некорректной обработке последовательности символов xterm rewrite
терминала javascript
, при использовании AWS CloudShell
. Это может привести к возможности удаленного выполнения кода на EC2 серверах
, доступ к которым осуществлялся с помощью консоли CloudShell
.Сервис AWS CloudShell предоставляет возможность доступа к терминалу сервера любых сервисов на
AWS
c помощью браузера, прямо из веб интерфейса консоли управления AWS
.Поскольку
AWS CloudShell
имеет полный доступ к учетным данным, используемым для входа в веб интерфейс консоли управления AWS
,успешная эксплуатация данной уязвимости могла бы дать злоумышленнику очень мощную точку входа в инфраструктуру
AWS
, включая сервисы managed k8s
: EKS, ESC
. Уязвимость была опубликована в рамках сроков responsible disclosure
и в настоящее время устранена. PS: Примечательно, что 2 года назад такой же баг, приводящий к
RCE (
CVE-2019-0542)
был найден в аналогичном сервисе Azure Cloud Shell/VSCode.