Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
Kategorien
  • Adserver
  • Affiliate Marketing
  • Agenturen
  • Allgemein
  • Anleitungen
  • Branchen
  • CMS
  • Content Marketing
  • CRM
  • CRM Anbieter
  • Datenschutz
  • Dienstleister
  • Digitales Marketing
  • Display Advertising
  • E-Commerce
  • Entwickler
  • FAQ
  • Jobs
  • KI
  • Marketing
  • Network Marketing
  • News
  • Newsletter Marketing
  • Online Marketing
  • Personal Marketing
  • Push Notifications
  • SEA
  • SEO
  • Server Hosting
  • Social Advertising
  • Social Media
  • Technologien
  • Tipps & Tricks
  • Tools
  • Tracking
  • Wissen
Bei Google Podcast anhören
Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
  • News

Kritische Sicherheitslücke in AWS: So gefährdet ist Ihre Cloud!

  • Thomas Harnisch
  • 21.08.2024 01:01
Kritische Sicherheitslücke in AWS: So gefährdet ist Ihre Cloud!
Symbolfoto
Total
1
Shares
0
0
1
  • Eine Sicherheitslücke im Amazon Web Services Application Load Balancer könnte Zugangskontrollen umgehen und Webanwendungen gefährden, da Nutzer die Authentifizierung falsch konfigurierten. . Forscher von Miggo identifizierten über 15.000 potenziell anfällige Konfigurationen, obwohl AWS diese Zahl bestreitet und sagt, dass es “ein kleiner Prozentsatz” seiner Kunden betrifft. . Der Angriff erfordert ein AWS-Konto und einen Application Load Balancer sowie eine spezielle Konfiguration, die den Anschein erweckt, ein legitimes Authentifizierungstoken zu verwenden. . AWS betont, dass die Tokenfälschung kein Fehler im Application Load Balancer ist, und hat seitdem seine Implementierungsempfehlungen zur Authentifikation aktualisiert. . Nutzer müssen die Empfehlungen von AWS beachten und ihre Konfigurationen selbst anpassen, da keine allgemeine Lösung durch ein Software-Patch möglich ist.

Eine Sicherheitslücke im Zusammenhang mit dem Traffic-Routing-Dienst von Amazon Web Services, bekannt als Application Load Balancer, hätte von einem Angreifer ausgenutzt werden können, um Zugangskontrollen zu umgehen und Webanwendungen zu gefährden, so neue Forschungen. Der Fehler rührt von einem Implementierungsproblem auf Kundenseite her und nicht von einem Software-Bug. Stattdessen wurde die Schwachstelle durch die Art und Weise eingeführt, wie AWS-Nutzer die Authentifizierung mit dem Application Load Balancer konfigurierten. Implementierungsprobleme sind ein wesentlicher Bestandteil der Cloud-Sicherheit, genauso wie der Inhalt eines Tresors nicht geschützt ist, wenn die Tür offen steht.

Identifizierung der Schwachstelle

Forscher der Sicherheitsfirma Miggo haben herausgefunden, dass ein Angreifer, je nach Konfiguration der Application Load Balancer-Authentifizierung, die Übergabe an einen Drittanbieter-Konzern-Authentifizierungsdienst manipulieren könnte, um auf die Ziel-Webanwendung zuzugreifen und Daten zu betrachten oder zu exfiltrieren. Durch die Analyse öffentlich zugänglicher Webanwendungen identifizierten sie über 15.000 potenziell anfällige Konfigurationen. AWS widerspricht dieser Schätzung jedoch und erklärt, dass “ein kleiner Prozentsatz der AWS-Kunden potenziell fehlkonfigurierte Anwendungen hat, deutlich weniger als die Schätzung der Forscher”.

Das Unternehmen gibt an, jeden Kunden auf seiner kürzeren Liste kontaktiert zu haben, um eine sicherere Implementierung zu empfehlen. AWS hat jedoch keinen Zugang oder Einblick in die Cloud-Umgebungen seiner Kunden, sodass jede genaue Zahl nur eine Schätzung ist. Die Forscher von Miggo entdeckten das Problem während der Arbeit mit einem Kunden. “Dies wurde in realen Produktionsumgebungen entdeckt”, sagt Daniel Shechter, CEO von Miggo. “Wir beobachteten ein seltsames Verhalten in einem Kundensystem – der Validierungsprozess schien nur teilweise durchgeführt zu werden, als würde etwas fehlen.”

Angriffsmethode

Um das Implementierungsproblem auszunutzen, würde ein Angreifer ein AWS-Konto und einen Application Load Balancer einrichten und dann sein eigenes Authentifizierungstoken wie gewohnt signieren. Anschließend würde der Angreifer Konfigurationsänderungen vornehmen, sodass es den Anschein hat, als hätte der Authentifizierungsdienst des Ziels das Token ausgestellt. Dann würde der Angreifer AWS das Token signieren lassen, als ob es legitim vom System des Ziels stammt, und es verwenden, um auf die Zielanwendung zuzugreifen. Der Angriff muss speziell auf eine fehlkonfigurierte Anwendung abzielen, die öffentlich zugänglich ist oder auf die der Angreifer bereits Zugriff hat, würde ihm aber ermöglichen, seine Privilegien im System zu eskalieren.

Amazon Web Services betont, dass das Unternehmen Tokenfälschung nicht als eine Schwachstelle im Application Load Balancer betrachtet, da dies im Wesentlichen ein erwartetes Ergebnis der Wahl einer bestimmten Authentifizierungskonfiguration ist. Aber nachdem die Forscher ihre Ergebnisse Anfang April zuerst an AWS weitergegeben hatten, aktualisierte das Unternehmen seine Implementierungsempfehlungen für die Authentifizierung des Application Load Balancer. Eine Empfehlung vom 1. Mai beinhaltete Hinweise zum Validierungsverfahren, bevor der Application Load Balancer Tokens signiert. Am 19. Juli fügte das Unternehmen zudem eine explizite Empfehlung hinzu, dass Benutzer ihre Systeme so einstellen sollten, dass sie nur Traffic von ihrem eigenen Application Load Balancer erhalten.

Schritte zur Sicherung

Zusammengenommen adressieren die beiden Änderungen von AWS effektiv den von den Forschern vorgeschlagenen Angriffspfad. Da sie jedoch Änderungen an den Konfigurationen der Kunden erfordern, sind die Lösungen nicht wie ein Software-Patch, den ein Entwickler an alle Benutzer ausspielen kann. Stattdessen müssen AWS-Nutzer mit anfälligen Konfigurationen von den aktualisierten Empfehlungen hören, erkennen, dass diese für ihre Konfigurationen relevant sind, und die Änderungen selbst vornehmen.

In solchen Situationen, die als “gemeinsame Verantwortung” bekannt sind, liegt oft eine Grauzone zwischen dem, was ein Cloud-Plattform-Anbieter für seine Kunden adressieren sollte, und dem, was die Nutzer selbst verwalten müssen. Während dies in vielen Fällen eine zufriedenstellende Lösung bietet, gibt es einige Fälle, in denen es noch keine offensichtliche einzelne Lösung gibt, um sicherzustellen, dass jeder Cloud-Kunde die genau benötigte und beabsichtigte Sicherheitskonfiguration hat.

Mehr zum Thema:
  • Die besten 50 Seo Tipps für Einsteiger
    Die 50 besten SEO Tipps für Einsteiger
  • Wie funktioniert das Ranking bei Amazon?
    Wie Amazon Advertising zum Wachstum Ihres…
  • Die besten kostenlosen CRM Systeme
    CRM – Customer Relationship Management zur…
Total
1
Shares
Share 0
Tweet 0
Pin it 1
Avatar-Foto
Thomas Harnisch

Thomas Harnisch ist Senior Online Marketing Manager mit über 17 Jahren Berufserfahrung, davon mehr als 8 Jahre in der Touristik. Als Hobbyfotograf und -koch probiert Thomas Harnisch gerne neue technische Geräte aus. Wenn er nicht gerade fotografiert oder eine kulinarische Kreation zaubert, verbringt er seine Zeit mit seiner Frau und seiner kleinen Tochter. Mit seinem neuen Blog agentur.rocks möchte Thomas gerne sein Wissen und seine gemachten Erfahrungen teilen.

Dir könnte auch gefallen
Weiterlesen
  • News
Warum der 5. Juni Nintendo für immer verändern könnte
  • Thomas Harnisch
  • 23.05.2025 15:07
Die Geheimnisse hinter dem süchtig machenden NYT-Wortpuzzle!
Weiterlesen
  • News
Die Geheimnisse hinter dem süchtig machenden NYT-Wortpuzzle!
  • Thomas Harnisch
  • 23.05.2025 14:46
Klicken Sie hier, um das neue süchtig machende Puzzle zu meistern!
Weiterlesen
  • News
Klicken Sie hier, um das neue süchtig machende Puzzle zu meistern!
  • Thomas Harnisch
  • 23.05.2025 14:43
Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Anzeigen
Peter













Neueste Beiträge
  • Warum der 5. Juni Nintendo für immer verändern könnte
  • Die Geheimnisse hinter dem süchtig machenden NYT-Wortpuzzle!
    Die Geheimnisse hinter dem süchtig machenden NYT-Wortpuzzle!
  • Klicken Sie hier, um das neue süchtig machende Puzzle zu meistern!
    Klicken Sie hier, um das neue süchtig machende Puzzle zu meistern!
  • Entdecke das Mini-Rätsel, das dein Gehirn blitzschnell fordert!
    Entdecke das Mini-Rätsel, das dein Gehirn blitzschnell fordert!
  • Entdecken Sie das Geheimnis hinter dem NYT-Kreuzworträtsel!
  • Unglaublich: Dieser High-End-TV von Sony jetzt 1.000 $ günstiger!
    Unglaublich: Dieser High-End-TV von Sony jetzt 1.000 $ günstiger!
Agentur.rocks
  • Datenschutzerklärung
  • Impressum
  • Sitemap
  • Gastbeiträge
  • Portale und Profile
  • Cookies
Der Blog für Marketing-Interessierte
Marketing/CRM
  • Die 50 wichtigsten Marketingbegriffe
  • CRM Systeme
  • CRM – Customer Relationship Management
  • CRM-Marketing Kundenloyalität
  • CRM Systeme für kleine Unternehmen 
  • Network Marketing Firmen
SEO
  • SEO Optimierung
  • Die 50 besten SEO Tipps
  • SEO Optimierung Preis
  • SEO Optimierung kostenlos
E-Commerce
  • E-Commerce
  • E-Commerce Umsatz steigern
  • E-Commerce Online Marktplatz
  • E-Commerce Nische
  • Network Marketing Firmen

Gib dein Suchwort ein und drücke Enter.