You are hereГруппы / Безопасность / Немецкие исследователи обнаружили уязвимость в облачных службах Amazon

Немецкие исследователи обнаружили уязвимость в облачных службах Amazon


By yuliya - Posted on 25 октября 2011

Картинка: 
Германия, исследователи, уязвимость,  Amazon, XML

Немецкие ученые описали атаку с помощью XML подписи, позволяющую вносить изменения в SOAP сообщения.

Исследователи обнаружили в облачной службе Amazon Elastic Compute Cloud (Amazon EC2) уязвимость, которая позволяет выполнять административные функции неавторизованным пользователям. В ходе семинара об облачной безопасности ACM, который состоялся 21 октября, команда разработчиков Бохумского рурского университета под руководством профессора Йорга Швенка (Jörg Schwenk) сообщила о наличии изъянов в EC2, позволяющих, например, запускать и останавливать работу виртуальных машин, а также создавать образы и шлюзы в EC2.

В своей презентации «Все ваши облака принадлежат нам» («All Your Clouds are Belong to us»), исследователи описали атаку с помощью XML подписи, позволяющую вносить изменения в SOAP сообщения таким образом, чтобы служба EC2 считала их действительными. Данный тип атаки впервые был описан в 2005 году, его принцип состоит в том, что подписанные частичные XML документы даже после изменения считаются действительными.

Злоумышленники могут перемещать подписанное частичное дерево, а затем вводить специально сформированные элементы в оригинальное расположение. Для успешного проведения атаки проверка подлинности подписи приложения и интерпретация XML должны обрабатываться отдельно. Также специально сформированный неподписанный код должен выполняться после проверки подлинности.

По информации ученых, подобная уязвимость также существует в программных продуктах Eucalyptus с открытым кодом, которые используются для управления частными облачными решениями.

Службы Amazon также оказалась уязвимыми к атакам межсайтового скриптинга (XSS). Ученые посчитали негативным тот факт, что при авторизации пользователя в онлайн магазине Amazon, автоматически запускается и сессия работы с облачной службой AWS. Таким образом, для внедрения в сессию AWS достаточно совершить успешную XSS атаку. Исследователи продемонстрировали такую атаку путем ввода в страницу онлайн-магазина нескольких строк Java сценария.

Разработчики Amazon и Eucalyptus уже устранили изъяны в безопасности своих продуктов

securitylab.ru

Отправить комментарий

  • Строки и параграфы переносятся автоматически.
  • Доступны HTML теги: <ul> <ol> <li> <dl> <dt> <dd> <b> <i> <p> <center> <br>

CAPTCHA
Вы, случаем, не робот?

Уведомления группы

Предложения групп RSS лента. Или подписаться на эти персонализированные, общесайтовые каналы:

Сейчас на сайте

Сейчас на сайте 0 пользователей и 50 гостей.

Последние комментарии