Investigadores descubren que los roles IAM predeterminados de AWS permiten el movimiento lateral y la explotación entre servicios

Investigadores en ciberseguridad han identificado configuraciones predeterminadas arriesgadas en roles de gestión de identidades y accesos (IAM) en Amazon Web Services (AWS), que podrían ser aprovechadas por atacantes para escalar privilegios, manipular otros servicios de AWS e incluso, en algunos casos, comprometer por completo cuentas de AWS.

“Estos roles, que a menudo se crean automáticamente o se recomiendan durante la configuración, otorgan permisos excesivos, como acceso total a S3. Estos roles predeterminados introducen silenciosamente rutas de ataque que permiten la escalada de privilegios, el acceso cruzado entre servicios e incluso la posible toma de control de cuentas”, explicaron los investigadores de Aqua, Yakir Kadkoda y Ofek Itach, en su análisis.

La empresa de seguridad en la nube señaló que detectó problemas de seguridad en los roles IAM por defecto creados por servicios como SageMaker, Glue, EMR y Lightsail. Un problema similar fue descubierto en el marco de código abierto Ray, el cual crea automáticamente un rol IAM por defecto (ray-autoscaler-v1) con la política AmazonS3FullAccess.

Lo preocupante de estos roles IAM es que, aunque están diseñados para tareas específicas, pueden ser explotados para ejecutar acciones administrativas y romper las barreras de aislamiento entre servicios. Esto permitiría a un atacante con acceso inicial desplazarse lateralmente entre diferentes servicios.

Estas amenazas van más allá de los ataques centrados en monopolizar buckets de S3, donde un atacante puede aprovechar nombres de buckets predecibles para crear buckets en regiones no utilizadas de AWS, obteniendo acceso cuando el cliente legítimo comienza a usar servicios como CloudFormation, Glue, EMR, SageMaker, ServiceCatalog y CodeStar.

En este caso, un atacante que obtiene acceso a un rol de servicio por defecto con permisos AmazonS3FullAccess ni siquiera necesita adivinar los nombres de los buckets”, explicaron los investigadores.

“Pueden utilizar los privilegios existentes para buscar buckets dentro de la cuenta asociados a otros servicios usando patrones de nombres conocidos, modificar recursos como plantillas de CloudFormation, scripts de EMR y componentes de SageMaker, y desplazarse lateralmente entre servicios dentro de la misma cuenta de AWS”.

En otras palabras, un rol IAM con permisos AmazonS3FullAccess puede acceder y modificar cualquier bucket S3 dentro de una cuenta y alterar servicios vinculados, convirtiéndose en una herramienta poderosa para el movimiento lateral y la escalada de privilegios.

Entre los servicios identificados con estas políticas permisivas se encuentran:

  • Amazon SageMaker AI, que al crear un dominio de SageMaker, genera un rol por defecto llamado AmazonSageMaker-ExecutionRole-<Fecha&Hora>, el cual tiene una política personalizada similar a AmazonS3FullAccess.
  • AWS Glue, que crea el rol por defecto AWSGlueServiceRole con acceso total a S3.
  • Amazon EMR, que configura el rol AmazonEMRStudio_RuntimeRole_<Tiempo-Época> también con la política AmazonS3FullAccess.

En un posible escenario de ataque, un actor malicioso podría subir un modelo de machine learning modificado a Hugging Face que, al importarse en SageMaker, ejecuta código arbitrario. Este código podría incluir una puerta trasera que robe credenciales IAM de Glue y tomar el control de otros servicios.

El atacante entonces escalaría sus privilegios en la cuenta, accediendo a buckets utilizados por CloudFormation e inyectando plantillas maliciosas para obtener aún más permisos.

Ante la revelación de estos hallazgos, AWS ha respondido ajustando la política AmazonS3FullAccess en los roles de servicio predeterminados.

“Los roles de servicio por defecto deben estar estrictamente limitados a los recursos y acciones necesarios. Las organizaciones deben auditar y actualizar proactivamente los roles existentes para reducir riesgos, en lugar de confiar en configuraciones predeterminadas”, señalaron los investigadores

Estos hallazgos coinciden con un informe de Varonis sobre una vulnerabilidad en una utilidad preinstalada en cargas de trabajo de Microsoft Azure AI y HPC, usada para montar almacenamiento Azure, que permite a usuarios sin privilegios escalar a nivel root en sistemas Linux.

“Se trata de un método clásico de escalada de privilegios que involucra un binario SUID incluido en la instalación de AZNFS-mount, una herramienta para montar puntos NFS de cuentas de almacenamiento de Azure”, explicó el investigador Tal Peleg.

“Por ejemplo, un usuario podría elevarse a root y usar esos privilegios para montar otros contenedores de almacenamiento de Azure, instalar malware o ransomware en la máquina y tratar de desplazarse lateralmente dentro de la red o entorno en la nube”.

La vulnerabilidad afecta a todas las versiones de la utilidad hasta la 2.0.10 y fue corregida en la versión 2.0.11, lanzada el 30 de enero de 2025.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *