Средства командной строки AWS, Google и Azure могут привести к утечке учетных данных в журналах сборки

Father

Professional
Messages
2,602
Reaction score
752
Points
113
Новое исследование кибербезопасности показало, что инструменты интерфейса командной строки (CLI) Amazon Web Services (AWS) и Google Cloud могут раскрывать конфиденциальные учетные данные в журналах сборки, создавая значительные риски для организаций.

Уязвимость получила кодовое название LeakyCLI от компании Orca, занимающейся облачной безопасностью.

"Некоторые команды в Azure CLI, AWS CLI и Google Cloud CLI могут раскрывать конфиденциальную информацию в виде переменных среды, которые могут быть собраны злоумышленниками при публикации такими инструментами, как GitHub Actions", - сказал исследователь безопасности Рои Нисими в отчете, опубликованном в Hacker News.

С тех пор корпорация Майкрософт устранила проблему в рамках обновлений безопасности, выпущенных в ноябре 2023 года, и присвоила ей идентификатор CVE CVE-2023-36052 (оценка CVSS: 8,6).

Идея, в двух словах, связана с тем, как команды CLI, такие как, могут использоваться для отображения (предварительно) определенных переменных среды и вывода в журналы непрерывной интеграции и непрерывного развертывания (CI / CD). Список таких команд , охватывающих AWS и Google Cloud , приведен ниже 0
  • aws lambda get-функция-конфигурация
  • aws lambda get-функция
  • обновление aws lambda-функция-конфигурация
  • обновление aws lambda-функция-код
  • публикация aws lambda-версия
  • функции gcloud развертывают <func> --set-env-vars
  • развертывание функций gcloud <func> --update-env-vars
  • функции gcloud развертывают <func> --remove-env-vars
Orca заявила, что обнаружила несколько проектов на GitHub, в которых произошла непреднамеренная утечка токенов доступа и других конфиденциальных данных через Github Actions, CircleCI, TravisCI и облачные журналы сборки.

Учетные данные в журналах сборки


Учетные данные в журналах сборки


Однако, в отличие от Microsoft, и Amazon, и Google считают такое поведение ожидаемым и требуют, чтобы организации предпринимали шаги по предотвращению хранения секретов в переменных среды и вместо этого использовали специальную службу хранения секретов, такую как AWS Secrets Manager или Google Cloud Secret Manager.

Google также рекомендует использовать опцию "--no-user-output-enabled", чтобы запретить вывод выходных данных команды в стандартный вывод и стандартную ошибку в терминале.

"Если злоумышленники получат в свои руки эти переменные среды, это потенциально может привести к просмотру конфиденциальной информации, включая учетные данные, такие как пароли, имена пользователей и ключи, что может позволить им получить доступ к любым ресурсам, доступным владельцам репозиториев", - сказал Нисими.

"Предполагается, что команды CLI по умолчанию выполняются в безопасной среде, но в сочетании с конвейерами CI / CD они могут представлять угрозу безопасности".
 
Top