亚马逊云(AWS)曝新漏洞,SSM 代理已成木马!
发布日期: 2023-08-05 00:16:31 来源: FreeBuf.COM


【资料图】

网络安全研究人员在亚马逊云平台(AWS)中发现了一种新的后渗透漏洞,能允许 AWS 系统管理器代理(SSM 代理)作为远程访问木马在 Windows 和 Linux 环境中运行。

Mitiga的研究人员Ariel Szarf和Or Aspir在与The Hacker News分享的一份报告中说:“SSM代理是管理员用来管理实例的合法工具,攻击者如果在安装SSM代理的端点上获得了高权限访问,就可以重新利用它来持续开展恶意活动。”

SSM Agent是一个安装在Amazon EC2实例上的软件,使管理员可以通过统一界面更新、管理和配置其 AWS 资源。

使用 SSM 代理作为木马具有诸多优点,能受到端点安全解决方案的信任,并且无需部署可能触发检测的其他恶意软件。为了进一步混淆视听,攻击者可以使用自己的恶意 AWS 帐户作为命令和控制 (C2) 来远程监控受感染的 SSM 代理。

Mitiga 详细介绍的后渗透技术假定攻击者已经拥有在安装并运行了 SSM Agent 的 Linux 或 Windows 端点上执行命令的权限,这需要将 SSM Agent 注册为在 "混合 "模式下运行,允许与 EC2 实例所在的原始 AWS 账户之外的不同 AWS 账户通信。这会导致 SSM 代理从攻击者拥有的 AWS 账户执行命令。

另一种方法是使用Linux 命名空间功能启动第二个 SSM 代理进程,该进程与攻击者的 AWS 账户进行通信,而已在运行的 SSM 代理则继续与原始 AWS 账户进行通信。

最后。Mitiga 发现 SSM 代理功能可能被滥用,将 SSM 流量路由到攻击者控制的服务器(包括非 AWS 账户端点),从而允许攻击者控制 SSM 代理而无需依赖AWS 基础设施。

Mitiga建议企业从防病毒解决方案相关的允许列表中删除 SSM 二进制文件,以检测任何异常活动迹象,并确保 EC2 实例响应仅来自使用系统管理器虚拟私有云 (VPC) 端点的原始 AWS 账户的命令。

关键词:

相关文章

  • 亚马逊云(AWS)曝新漏洞,SSM 代理已成木马!

  • 2023福建省省属事业单位招聘报名时间+入口

  • 2023年海口公租房申请条件一览

  • 瞰海南丨海口江东新区企业港分布式光伏发电项目投产发电

  • 打造“行进、沉浸、互动式”文体盛宴 河南省第十四届运动会开闭

  • 海口买安居房可以贷款吗?

  • 兰州城市规划展览馆参观指南(门票+交通+开放时间)

  • 兰州城市规划展览馆开放时间(最新)

  • 甘肃天庆博物馆开放时间表(最新)

  • 专家:对“超级抗癌药”AOH1996乐观且谨慎

  • 天津第三届盘山音乐啤酒美食节要门票吗?

  • 沈阳临时身份证去哪里办理?附地址及电话

  • 火箭军招考专业技能类文职资格审查材料有哪些?

  • 现场直击!5G进入工厂 AI质检产品 |一线

  • 石家庄公租房安居保障卡办理时间

  • 2023南关区消费券补贴金额是多少

  • 全面放缓!罕见IPO“零申报”出现,A股回暖可期?

  • 杭州工艺美术博物馆包括哪些博物馆(附馆区分布图)

  • 杭州工艺美术博物馆旅游参观指南(开放时间+具体地址+公共交通)

  • 22艘冲锋舟已送达!菜鸟开设物资保供专车驰援河北涿州

热点图集