2019.08.20 三和コムテック
2019年7月29日に、米国の金融大手Capital Oneがサイバー攻撃による被害を公表しています。今年3月に、1億人を超えるユーザー情報が漏洩しています。
この事件の特徴的な点として、攻撃者がAWSで用いる一連のコマンドに習熟していたため、2019年3月22日と23日の2日間の短い期間で攻撃が完了していることがあります。
Capital OneのAWS環境には、WAFの設定ミスに起因するSSRF(サーバーサイドリクエストフォージェリー)脆弱性が存在していました。SSRFは、公開されているサーバーを経由して、本来であれば直接アクセスできない内部サーバーに対する攻撃を許す脆弱性です。SSRFはウェブアプリケーションファイアウォールで防げる場合がありますが、Capital OneのWAF設定にミスがあったため、SSRF攻撃を受けてしまったと考えられます。攻撃者はこの脆弱性により、WAFを介してインスタンスメタデータにアクセス、IAM Roleの認証情報を入手しています。このIAM Roleに必要以上の権限が付与されていたため、S3ストレージへのアクセスが可能になっていました。
下記のブログ記事に、今回のCapital Oneへの攻撃の詳細な方法が解説されています。An SSRF, privileged AWS keys and the Capital One breach
この件では、ウェブアプリケーションの脆弱性以外にも、インスタンスの設定ミスや、必要のない権限の存在など、クラウド環境特有のリスクが顕在化しています。
スケーラビリティや可用性など、クラウド環境のメリットを最大限に享受するためには、アプリケーションの脆弱性にとどまらず、システムの設定やユーザー権限など、潜在的リスクを可視化する必要があります。
2024.11.19
2024.11.04
2024.10.08
2024.09.10
この記事が気に入ったらいいねしよう!
SCT Security Solution Book
Copyright ©2024 Sanwa Comtec KK. All rights reserved.
PAGETOP