Falha em Roles IAM da AWS
21 de Maio de 2025

Pesquisadores de cibersegurança descobriram funções padrão de gerenciamento de identidade e acesso (IAM) arriscadas que afetam o Amazon Web Services e podem abrir portas para atacantes escalarem privilégios, manipularem outros serviços da AWS e, em alguns casos, até comprometerem completamente contas da AWS.

"Essas funções, muitas vezes criadas automaticamente ou recomendadas durante a configuração, concedem permissões excessivamente amplas, como acesso total ao S3," disseram os pesquisadores da Aqua, Yakir Kadkoda e Ofek Itach em uma análise.

"Essas funções padrão introduzem silenciosamente caminhos de ataque que permitem a escalada de privilégios, acesso cruzado a serviços e até o comprometimento potencial da conta."

A empresa de segurança em nuvem disse ter identificado problemas de segurança em funções padrão de IAM criadas por serviços da AWS como SageMaker, Glue, EMR e Lightsail.

Uma falha semelhante também foi descoberta em um popular framework open-source chamado Ray, que cria automaticamente uma função padrão de IAM (ray-autoscaler-v1) com a política AmazonS3FullAccess.

O que preocupa nessas funções de IAM é que, apesar de serem destinadas a algo específico, elas podem ser abusadas para realizar ações administrativas e romper os limites de isolamento entre serviços, permitindo efetivamente que um atacante que tenha um ponto de apoio no ambiente mova-se lateralmente entre os serviços.

Esses ataques vão além dos ataques de monopólio de buckets, que giram em torno de um cenário em que um ator de ameaças poderia tirar vantagem de padrões previsíveis de nomeação de buckets S3 para configurar buckets em regiões da AWS não utilizadas e, por fim, ganhar controle sobre o conteúdo do bucket quando um cliente legítimo começa a usar serviços como CloudFormation, Glue, EMR, SageMaker, ServiceCatalog e CodeStar.

"Neste caso, um atacante que ganha acesso a uma função de serviço padrão com AmazonS3FullAccess não precisa nem adivinhar nomes de buckets remotamente," explicaram os pesquisadores.

Eles podem usar seus privilégios existentes para buscar na conta buckets usados por outros serviços usando os padrões de nomes, modificar ativos como templates do CloudFormation, scripts do EMR e recursos do SageMaker, e mover-se lateralmente entre serviços dentro da mesma conta da AWS.

Dito de outra forma, uma função de IAM dentro de uma conta da AWS com permissões AmazonS3FullAccess tem acesso de leitura/escrita a todo bucket S3 e modifica vários serviços da AWS, transformando efetivamente a função em um método poderoso para movimento lateral e escalada de privilégios.

Alguns dos serviços identificados com a política permissiva estão listados abaixo:

-Amazon SageMaker AI, que cria uma função de execução padrão chamada AmazonSageMaker-ExecutionRole-<Data&Hora> ao configurar um Domínio SageMaker que vem com uma política personalizada equivalente a AmazonS3FullAccess;

-AWS Glue, que cria um papel padrão AWSGlueServiceRole com a política AmazonS3FullAccess;

-Amazon EMR, que cria uma função padrão AmazonEMRStudio_RuntimeRole_<Epoch-time> atribuída à política AmazonS3FullAccess.

Em um cenário de ataque hipotético, um ator de ameaça poderia fazer o upload de um modelo de machine learning malicioso para o Hugging Face que, ao ser importado para o SageMaker, pode resultar na execução de código arbitrário, que poderia então ser usado para assumir controle de outros serviços da AWS como Glue, injetando um backdoor capaz de roubar credenciais IAM do trabalho do Glue.

O adversário poderia então escalar seus privilégios dentro da conta, comprometendo por fim todo o ambiente da AWS ao procurar por buckets usados pelo CloudFormation e injetar um template malicioso para escalar ainda mais os privilégios.

Em resposta à divulgação, a AWS abordou os problemas modificando a política AmazonS3FullAccess para funções de serviço padrão.

"A AWS confirmou que o AWS CDK (Cloud Development Kit), AWS Glue, Amazon EMR (Elastic MapReduce) e Amazon SageMaker estão operando conforme esperado," disse a Amazon em um comunicado.

Este problema foi resolvido modificando as políticas para as funções de serviço padrão, particularmente a política AmazonS3FullAccess.

Amazon Lightsail atualizou a documentação para instruir os usuários a criar buckets com uma política mais restrita.

O AWS CDK garantiu que os ativos do CDK sejam carregados apenas em buckets na conta do usuário.

"Funções de serviço padrão devem ser estritamente limitadas e estritamente limitadas aos recursos e ações específicos de que necessitam," disseram os pesquisadores.

As organizações devem auditar e atualizar pró-ativamente as funções existentes para minimizar riscos, em vez de confiar em configurações padrão.

As descobertas ocorrem enquanto a Varonis detalhou uma vulnerabilidade em uma utilidade usada para montar o Azure Storage pré-instalada no Microsoft Azure AI e cargas de trabalho de Computação de Alto Desempenho (HPC) que permite que um usuário não privilegiado em uma máquina Linux com esta utilidade instalada eleve seus privilégios para root.

"Envolve um método clássico de escalada de privilégios envolvendo um binário SUID que faz parte da instalação do AZNFS-mount, uma utilidade para montar pontos de extremidade NFS da Conta de Armazenamento Azure," disse o pesquisador de segurança Tal Peleg.

Por exemplo, um usuário poderia elevar permissões para root e usar essas permissões para montar contêineres adicionais de Armazenamento Azure, instalar malware ou ransomware na máquina e tentar mover-se lateralmente na rede ou ambientes em nuvem.

A falha, que afeta todas as versões da utilidade até a 2.0.10, foi endereçada na versão 2.0.11 lançada em 30 de janeiro de 2025.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...