
Los investigadores de ciberseguridad han demostrado una «cadena de escalada de privilegios de extremo a extremo» con Amazon Elastic Container Services (ECS). Esto podría explotarse a los atacantes para acceder a movimientos horizontales, acceder a datos confidenciales y confiscar el control del entorno de la nube.
La tecnología de ataque fue llamada ECSCAPE por el investigador de Sweet Security Naor Haziz.
«Hemos identificado formas de explotar los protocolos internos de ECS indocumentados para obtener credenciales de AWS que pertenecen a otras tareas de ECS en la misma instancia de EC2», dijo Haziz en un informe compartido con Hacker News. «Los contenedores maliciosos con roles IAM de mentalidad baja (ID y gestión de acceso) pueden obtener permiso para contenedores de alto riesgo privado que se ejecutan en el mismo host».
Amazon ECS es un servicio de orquestación de contenedores totalmente administrado que se integra con Amazon Web Services (AWS) para permitir que las cargas de trabajo de contenedores se ejecuten en la nube.
La vulnerabilidad identificada por Sweet Security esencialmente permite la escalada de privilegios al permitir que las tareas modestas que se ejecutan en instancias de ECS puedan robar y secuestrar los privilegios de IAM de los mismos privilegios de IAM de la máquina EC2.
En otras palabras, las aplicaciones maliciosas en los grupos de ECS pueden asumir el papel de una tarea más privilegiada. Esto se facilita utilizando un servicio de metadatos que se ejecuta en 169.254.170 (.) 2 que expone las credenciales temporales relacionadas con el rol de IAM de la tarea.

Este enfoque asegura que cada tarea recupera las credenciales de roles de IAM y se entregue en tiempo de ejecución, pero las filtraciones de la identidad del agente de la CES podrían permitir que un atacante se haga pasar por un agente y recupere las credenciales para cualquier tarea en el host. Toda la secuencia es la siguiente:
Obtenga las credenciales de rol de IAM del host (rol de instancia EC2) y suplique el agente y descubra los puntos finales del plano de control de ECS que el agente discute para recopilar los identificadores requeridos (nombre del clúster/ARN, información de la versión del agente, versión de Docker, versión de protocolo ACS, número de secuencia). Solicitudes haciendo pasar por un agente con el parámetro SendCredentials establecido en las credenciales de recolección «verdadera» para todas las tareas en ejecución en ese caso
«El canal de agente falsificado también sigue siendo sigiloso», dijo Hazes. «Nuestras sesiones maliciosas imitan el comportamiento esperado de los agentes: reconocimiento de mensajes, aumento del número de secuencia, envío del corazón, no se encuentra nada».
«Hacerlo como una conexión aguas arriba de un agente, ECSCAPE interrumpe por completo su modelo de confianza. Un contenedor comprometido puede recopilar pasivamente las credenciales de roles de IAM para todas las demás tareas en la misma instancia de EC2 y actuar de inmediato con esos privilegios».
ECSCAPE puede tener graves consecuencias al ejecutar tareas ECS en un host EC2 compartido. Esto es para abrir la puerta a la escalada de la tarea cruzada, la exposición secreta y el pelado de metadatos.
Después de la divulgación responsable, Amazon destaca la necesidad de que los clientes adopten un modelo de separación más fuerte según corresponda, dejando claro en su documento que EC2 no tiene separación de tareas y que «los contenedores pueden tener acceso a credenciales para otras tareas en la misma instancia de contenedor».
Como mitigación, recomendamos evitar el despliegue de tareas de alto efecto junto con tareas poco confiables o modestas en la misma instancia. Utilice AWSFARGATE para el aislamiento verdadero, desactive o restringiera el acceso a los servicios de metadatos de instancias (IMD) para tareas, restringir los permisos para los agentes de ECS y registrar alertas de CloudTrail.

«Las lecciones centrales significan que cada contenedor debe tratarse como potencialmente comprometido y estrictamente restringido el radio de esa explosión», dijo Hazes. «Si bien las prácticas abstracciones de AWS (roles de tareas, servicios de metadatos, etc.) hacen la vida más fácil para los desarrolladores, cuando múltiples tareas en diferentes niveles de privilegios comparten el huésped subyacente, la seguridad es tan fuerte como los mecanismos que las separan.

Este desarrollo se desencadena por varias debilidades de seguridad relacionadas con la nube reportadas en las últimas semanas –
El estado de carrera en la integración de GitHub de Google Cloud Build permite a un atacante usar potencialmente PIBOT a través del entorno de shell de la nube de la víctima después de que un atacante pase por alto la revisión del mantenedor y el comando «/GCBRUN» emite un código de ejecución de código remoto en la vulnerabilidad de la vulnerabilidad de la nube de Oracle Cloud (OCI). La nube accede a páginas HTML maliciosas alojadas en un servidor a través de un ataque de transmisión. Esto visita una tecnología de ataque llamada I Spy que explota el Director del Servicio de Aplicación de Primeros Partidos de Microsoft (SP) con ID de Enterd para la persistencia y la escalada de privilegios a través de la autenticación federal. Les permite ejecutar código arbitrario dentro de una tubería AML, extraer secretos de bóvedas clave de Azure, aumentar los privilegios y permitirles obtener un acceso más amplio a los recursos en la nube. Legacy Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Range Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Rango Gerrit llamado Gerriscary, que permitió los envíos de códigos fraudulentos a al menos 18 proyectos de Google, incluidos Chromiumos (CVE-2025-1568, CVSS Puntuación: 8.8), Cromio, Dart, y Bazel. El concepto erróneo de la plataforma de Google Cloud, que expuso la subred utilizada para los intercambios de miembros en Internet Exchange Points (IXPS), permite a los atacantes explotar potencialmente la infraestructura en la nube de Google para obtener acceso no autorizado a sus IXP LAN internas. Una vulnerabilidad llamada Vulnerabilidad de Extensión de Privilegio de Cloud de Google se puede adaptar a otras plataformas en la nube como AWS y Azure, utilizando AWS Lambdas y Azure Functions, respectivamente.
«La estrategia de mitigación más efectiva para proteger su entorno de las acciones de actores de amenaza similares es garantizar que todas las SA (cuentas de servicio) dentro de un entorno en la nube se adhieran al principio del menor privilegio y que Legacy Cloud SAS aún no esté en uso», dijo Talos. «Asegúrese de que todos los servicios y dependencias en la nube estén actualizados con los últimos parches de seguridad. Si Legacy SAS está presente, reemplácelos con SAS mínimo».
Source link
