Pesquisadores de cibersegurança demonstraram uma "cadeia de elevação de privilégios de ponta a ponta" no Amazon Elastic Container Service (ECS) que poderia ser explorada por um atacante para realizar movimentos laterais, acessar dados sensíveis e assumir o controle do ambiente de nuvem.
A técnica de ataque foi batizada de ECScape pelo pesquisador Naor Haziz, da Sweet Security, que apresentou as descobertas hoje na conferência de segurança Black Hat USA, realizada em Las Vegas.
"Identificamos uma forma de abusar de um protocolo interno não documentado do ECS para capturar credenciais da AWS pertencentes a outras tarefas do ECS na mesma instância EC2", disse Haziz em um relatório compartilhado com a imprensa.
"Um contêiner malicioso com um papel IAM [Identity and Access Management] de baixo privilégio pode obter as permissões de um contêiner de maior privilégio executado no mesmo host."
O Amazon ECS é um serviço de orquestração de contêineres totalmente gerenciado que permite aos usuários implantar, gerenciar e escalar aplicações contêinerizadas, enquanto se integra com o Amazon Web Services (AWS) para executar payloads de trabalho de contêineres na nuvem.
A vulnerabilidade identificada pela Sweet Security permite basicamente a elevação de privilégios permitindo que uma tarefa de baixo privilégio em execução em uma instância ECS seque as credenciais de privilégios IAM de um contêiner de maior privilégio na mesma máquina EC2.
Em outras palavras, um app malicioso em um cluster ECS pode assumir o papel de uma tarefa mais privilegiada.
Isso é facilitado ao tirar vantagem de um serviço de metadados executado em 169.254.170[.]2 que expõe as credenciais temporárias associadas ao papel IAM da tarefa.
Embora essa abordagem garanta que cada tarefa receba credenciais para seu papel IAM e elas sejam entregues em tempo de execução, um vazamento da identidade do agente do ECS poderia permitir que um atacante se passasse pelo agente e obtivesse credenciais para qualquer tarefa no host.
A sequência completa é a seguinte:
Obter as credenciais do papel IAM do host (Papel de Instância EC2) para se passar pelo agente
- Descobrir o endpoint de controle do ECS com o qual o agente se comunica;
- Reunir os identificadores necessários (nome/ARN do cluster, ARN da instância do contêiner, informações da versão do Agente, versão do Docker, versão do protocolo ACS e número de Sequência) para autenticar como o agente usando o endpoint de Metadados da Tarefa e API de introspecção do ECS;
- Forjar e assinar a Solicitação WebSocket do Serviço de Comunicação do Agente (ACS) se passando pelo agente com o parâmetro sendCredentials definido como "true";
- Coletar credenciais de todas as tarefas em execução naquela instância.
"O canal do agente forjado também permanece furtivo", disse Haziz.
"Nossa sessão maliciosa imita o comportamento esperado do agente – reconhecendo mensagens, incrementando números de sequência, enviando batimentos cardíacos – então nada parece errado."
"Ao se passar pela conexão upstream do agente, o ECScape colapsa completamente esse modelo de confiança: um contêiner comprometido pode coletar passivamente as credenciais do papel IAM de cada outra tarefa no mesmo EC2 e agir imediatamente com esses privilégios."
O ECScape pode ter consequências graves quando tarefas ECS são executadas em hosts EC2 compartilhados, pois abre a porta para elevação de privilégio entre tarefas, exposição de segredos e exfiltração de metadados.
Após divulgação responsável, a Amazon enfatizou a necessidade de os clientes adotarem modelos de isolamento mais fortes quando aplicável, e deixou claro em sua documentação que não há isolamento de tarefas no EC2 e que "contêineres podem potencialmente acessar credenciais de outras tarefas na mesma instância do contêiner."
Como mitigações, é aconselhado evitar a implantação de tarefas de alto privilégio ao lado de tarefas não confiáveis ou de baixo privilégio na mesma instância, usar o AWS Fargate para isolamento real, desabilitar ou restringir o acesso ao serviço de metadados da instância (IMDS) para tarefas, limitar as permissões do agente do ECS e configurar alertas do CloudTrail para detectar usos incomuns de papéis IAM.
"A lição central é que você deve tratar cada contêiner como potencialmente comprometível e restringir rigorosamente seu raio de explosão", disse Haziz.
"As abstrações convenientes da AWS (papéis de tarefa, serviço de metadados, etc.) facilitam a vida dos desenvolvedores, mas quando múltiplas tarefas com diferentes níveis de privilégio compartilham um host subjacente, a segurança delas é tão forte quanto os mecanismos que as isolam – mecanismos que podem ter fraquezas sutis."
Este desenvolvimento ocorre na esteira de várias fraquezas de segurança relacionadas à nuvem que foram relatadas nas últimas semanas.
Uma condição de corrida na integração do GitHub do Google Cloud Build que poderia permitir que um atacante burlasse a revisão do mantenedor e construísse código não revisado depois que um comando "/gcbrun" é emitido pelo mantenedor
Uma vulnerabilidade de execução de código remoto no Oracle Cloud Infrastructure (OCI) Code Editor que um atacante poderia usar para sequestrar o ambiente Cloud Shell de uma vítima e potencialmente transitar entre os serviços OCI enganando uma vítima, já logada no Oracle Cloud, para visitar uma página HTML maliciosa hospedada em um servidor por meio de um ataque direto
Uma técnica de ataque chamada I SPy que explora o princípio de uma aplicação da Microsoft de primeiro partido Service (SP) no Entra ID para persistência e elevação de privilégios via autenticação federada.
Uma vulnerabilidade de elevação de privilégios no serviço Azure Machine Learning que permite a um atacante com acesso apenas à Conta de Armazenamento modificar scripts de invocador armazenados na conta AML storage e executar código arbitrário dentro de um pipeline AML, permitindo-lhes extrair segredos do Azure Key Vaults, elevar privilégios e ganhar acesso mais amplo aos recursos da nuvem.
Uma vulnerabilidade de escopo na política gerenciada AWS legada AmazonGuardDutyFullAccess que poderia permitir uma tomada organizacional completa de uma conta de membro comprometida registrando um administrador delegado arbitrário.
Uma técnica de ataque que abusa do Azure Arc para elevação de privilégios aproveitando o papel Azure Connected Machine Resource Administrator e como mecanismo de persistência configurando-se como comando e controle (C2).
Um caso de papéis built-in Reader do Azure com privilégios excessivos e uma vulnerabilidade na API Azure que poderia ser encadeada por um atacante para vazar chaves VPN e então usar a chave para ganhar acesso tanto aos ativos da nuvem interna quanto às redes locais.
Uma vulnerabilidade de comprometimento da cadeia de suprimentos no Google Gerrit chamada GerriScary que permitiu submissões de código não autorizadas em pelo menos 18 projetos do Google, incluindo ChromiumOS (
CVE-2025-1568
, pontuação CVSS: 8.8), Chromium, Dart e Bazel, explorando configurações incorretas na permissão "addPatchSet" padrão, o manuseio de etiquetas do sistema de votação e uma condição de corrida com timings de submissão de código de bot durante o processo de fusão de código.
Uma má configuração do Google Cloud Platform que expôs as sub-redes usadas para trocas de membros em Pontos de Troca de Internet (IXPs), permitindo assim que os atacantes potencialmente abusassem da infraestrutura de nuvem do Google para ganhar acesso não autorizado a LANs internas de IXP.
Uma extensão de uma vulnerabilidade de elevação de privilégios do Google Cloud chamada ConfusedFunction que pode ser adaptada para outras plataformas de nuvem como AWS e Azure usando AWS Lambda e Azure Functions, respectivamente, além de estendê-la para realizar enumeração de ambiente
"A estratégia de mitigação mais eficaz para proteger seu ambiente de comportamentos semelhantes de atores de ameaças é garantir que todas as Contas de Serviço [Service Account] dentro do seu ambiente de nuvem adiram ao princípio de menor privilégio e que nenhuma Conta de Serviço legada da nuvem ainda esteja em uso", disse Talos.
Garanta que todos os serviços de nuvem e dependências estejam atualizados com os últimos patches de segurança. Se contas de serviço legadas estiverem presentes, substitua-as por contas de serviço de menor privilégio.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...