Amazon metió la pata con los permisos y le regaló a los hackers toda su infraestructura

Amazon metió la pata con los permisos y le regaló a los hackers toda su infraestructura

Entraron por S3 y salieron con acceso root.

image

Investigadores de seguridad detectaron graves riesgos asociados a las políticas de acceso predeterminadas en la infraestructura en la nube de Amazon Web Services. Estas configuraciones, generadas automáticamente al iniciar servicios como SageMaker, Glue, EMR y Lightsail, pueden permitir a los atacantes escalar privilegios y tomar el control de otros servicios dentro del entorno de AWS, hasta comprometer por completo la cuenta.

El problema principal radica en que las funciones IAM creadas por defecto por estos servicios suelen tener permisos excesivos, incluyendo acceso total a los buckets de Amazon S3. Según Aqua Security, estas funciones se convierten en puntos de entrada ideales para atacantes que ya hayan logrado un acceso mínimo: pueden usarlas para moverse lateralmente por la infraestructura y consolidar su posición.

Una de las funciones más peligrosas es ray-autoscaler-v1, generada automáticamente por el framework de código abierto Ray, ampliamente utilizado en proyectos de aprendizaje automático escalable. Esta función también incluye la política AmazonS3FullAccess, lo que abre la puerta a manipular todo el contenido del almacenamiento S3 de la cuenta.

Entre los escenarios de ataque posibles se encuentran la sustitución de plantillas CloudFormation, la inyección de scripts maliciosos en EMR y SageMaker, el robo de credenciales IAM y la inserción de backdoors. Estas técnicas no solo permiten escalar privilegios, sino también saltar entre servicios dentro del mismo entorno.

El informe subraya que este vector de ataque es aún más amplio que las conocidas “bucket monopoly attacks”, donde los atacantes se apropian de nombres de almacenamiento predecibles en regiones no ocupadas. En este caso, no hace falta adivinar nada: el acceso ya está concedido por defecto, y basta con explotarlo.

Algunos de los servicios de AWS que crean funciones IAM con permisos excesivos son:

  • Amazon SageMaker: genera automáticamente la función AmazonSageMaker-ExecutionRole-<fecha-hora> con una política similar a AmazonS3FullAccess.

  • AWS Glue: utiliza AWSGlueServiceRole con permisos equivalentes.

  • Amazon EMR: crea AmazonEMRStudio_RuntimeRole_<hora>, también con acceso total a S3.

Un posible ataque incluye subir un modelo de aprendizaje automático malicioso a Hugging Face. Si se utiliza en SageMaker, permite ejecutar código arbitrario que puede usarse para atacar otros servicios, como Glue, escalar privilegios y propagar cargas maliciosas a través de plantillas CloudFormation.

Tras el hallazgo, Amazon ajustó la política AmazonS3FullAccess en las funciones predeterminadas. Aun así, los expertos recomiendan revisar manualmente todas las funciones existentes, restringiendo los permisos automáticos y evitando confiar en configuraciones por defecto.

Por otro lado, una investigación separada de Varonis reveló una vulnerabilidad en la utilidad AZNFS-mount, preinstalada en máquinas virtuales de Microsoft Azure AI y HPC. Permitía que un usuario estándar de Linux con el binario instalado elevara sus privilegios a root debido a una configuración incorrecta de SUID. Con ello, podía montar nuevos volúmenes, instalar malware y expandirse lateralmente.

La falla fue corregida en la versión 2.0.11 de AZNFS-mount, publicada el 30 de enero de 2025.

¿Estás cansado de que Internet sepa todo sobre ti?

¡Únete a nosotros y hazte invisible!