Un compte compromis après une panne AWS
(news.ycombinator.com)Après une panne de service sur AWS récente, un utilisateur a signalé qu’un attaquant externe avait compromis son compte AWS.
Vecteur d’intrusion et situation détectée
- Il a été mentionné que, durant la période de panne, certaines politiques de sécurité peuvent ne pas fonctionner correctement.
- Après l’incident, l’attaquant a laissé des traces d’accès anormaux dans les journaux de compte, et certains éléments ont été créés/supprimés de manière inattendue.
- L’utilisateur a exprimé des inquiétudes quant à une éventuelle modification des permissions ou une exposition des informations d’authentification.
Impact et réponse
- Une augmentation des coûts, des fuites de données, entre autres, ont causé des dommages concrets.
- Un contact a été pris avec le support AWS pour demander les détails de l’incident et les méthodes de réponse.
- La communauté a souligné l’importance de la prévention proactive, notamment l’activation de la double authentification, la minimisation des accès basés sur les rôles, etc.
1 commentaires
Commentaires Hacker News
J'aurais tendance à penser que ce type d'incident relève du hasard, mais j'ai aussi eu un cas de compte client compromis. Le client était une petite organisation, et deux anciens comptes IAM inutilisés depuis plus de 5 ans ont soudain présenté des traces de connexion à la console et de changement de mot de passe. Après enquête, ce qui était établi jusqu'ici, c'était uniquement l'activation d'un accès production AWS SES et un ticket de support pour augmenter le quota quotidien d'e-mails à 50000. Le fait qu'un compte inactif depuis plus de 5 ans se soit activé précisément à ce moment là est très étrange.
Quelqu'un qui a déjà obtenu un accès peut attendre qu'un incident perturbant comme une panne d'infrastructure AWS se produise, puis lancer l'attaque à ce moment-là pour se cacher dans le chaos. Même si un token est exposé depuis des semaines ou des mois, il peut choisir d'attendre qu'un grand événement se produise avant d'agir. Si j'étais attaquant, j'aurais bien envie d'essayer cette méthode.
Si j'étais attaquant, je choisirais à quel moment frapper, et une grande panne où l'agrégation des logs ne fonctionne pas correctement peut être une bonne opportunité. Il se peut qu'ils aient exploité le moment-là une compromission déjà existante, ou qu'ils se soient appuyés sur la panne AWS pour lancer d'autres attaques avec mes ressources.
Dans un environnement cloud, si une ressource suspecte (EC2, etc.) apparaît, il est possible de vérifier par CloudTrail quel événement l'a créée; notamment, l'événement RunInstances permet souvent de confirmer.
Certains utilisateurs de Reddit ont dit avoir été brièvement connectés en tant qu'un autre utilisateur en rafraîchissant pendant la panne AWS.
Dans la routine, ce genre de cas est probablement dû au hasard, mais c'est généralement une access key exposée qui en est la cause. Il y a aussi des cas de fuite de mot de passe de compte console sans MFA, mais c'est un peu plus rare.
En situation de panique, les gens sont les plus vulnérables au phishing. Il faut réinitialiser largement les mots de passe et informer AWS de la situation. En général, ça se résout bien via un modèle de confiance.
La région us-east-1 est plus grande qu'imaginé. Selon les informations publiées récemment, il y aurait 159 data centers. Plusieurs millions de comptes pourraient y être concentrés. Ce phénomène pourrait être lié à la panne AWS, mais personnellement je pense qu'il est plus probable que ce soit une coïncidence.
Cela peut sembler étrange, mais si vous m'envoyez une API key, je pourrais vérifier si elle figure dans une liste de fuites.