記事本文(要約)
サイバーセキュリティ研究者は、Amazon Web ServicesのデフォルトのIAMロールに危険が潜むことを発見しました。これが攻撃者による権限の昇格や他のAWSサービスの操作、場合によってはAWSアカウントの完全な侵害につながる可能性があります。特に、S3バケットへのフルアクセスを持つ役割が問題視されています。AWSのサービス(SageMaker、Glue、EMR、Lightsailなど)やRayと呼ばれるオープンソースフレームワークで見つかったデフォルトのIAMロールが、サービス間の特権を誤用されるリスクを生んでいます。AWSは、この問題に対応するためにデフォルトのサービスロールを見直しました。また、VaronisはAzureのユーティリティにおける権限のエスカレーション脆弱性を詳述しており、これも修正されています。組織は、デフォルトの設定に依存せず、既存のロールを積極的に監査・更新する必要があります。
※この要約はChatGPTを使用して生成されました。
公開日: Tue, 20 May 2025 18:12:00 +0530
Original URL: https://thehackernews.com/2025/05/aws-default-iam-roles-found-to-enable.html
詳細な技術情報
この文章に記載されているAWSおよびAzureに関連するセキュリティの脆弱性について詳しく説明します。
AWSに関連する脆弱性:
CVE番号:
特定されていませんが、研究者が指摘しているセキュリティ問題は、AWSのデフォルトIAMロールに関連するものであり、CVE番号が関連付けられる可能性があります。
脆弱性の仕組み:
AWSのサービス(SageMaker, Glue, EMR, Lightsailなど)がデフォルトで作成するIAMロールが過度に広範な権限を持ち、特にAmazonS3FullAccessポリシーが含まれていることが問題です。これらのデフォルトロールは、意図されていない形で攻撃者によって利用される可能性があります。
攻撃手法:
- IAMロールを利用した権限昇格
- 規定されたサービス間の境界を超えた横移動
- CloudFormationテンプレートの改竄やEMRスクリプトの変更を通じた影響拡大
潜在的な影響:
- AWSアカウント全体の完全な侵害
- 他のAWSサービスへの横展開
- S3バケット内のデータ漏洩リスク
推奨される対策:
- デフォルトのサービスロールを最小限の権限のみにする
- 既存のIAMロールを監査し、不必要な権限を縮小する
- カスタムポリシーを利用し、具体的なリソースとアクションに限定する
- AWSが提供するアップデートや修正を適用する
Azureに関連する脆弱性:
CVE番号:
こちらも特定されていないが、Azure Storageのユーティリティに関する問題が述べられています。
脆弱性の仕組み:
Azureのユーティリティ「AZNFS-mount」において、SUIDバイナリが存在し、これにより権限昇格の可能性が生まれます。これを利用することで、権限の制限を突破し、root権限を得ることができます。
攻撃手法:
- 権限昇格を介したSUIDバイナリの悪用
- 想定外のAzure Storageコンテナマウント
- マルウェアやランサムウェアのインストールを通じた感染
潜在的な影響:
- システム全体の制御
- ネットワークまたはクラウド環境内での横移動
- データの流出や破壊
推奨される対策:
- 最新のバージョン(2.0.11)へのアップグレードを実行する
- 不要なSUIDバイナリの削除・無効化
- システムの定期的な脆弱性スキャンとログ監査