脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

AWS EC2 macOS地方特权升级

媒介

剧情简介

我们已经发现两个地方特权升级途径AWS macOS EC2实例。在macOS,从配置中指定启动守护进程,催生了“/图书馆/ LaunchDaemons /”使用root特权运行。默认情况下,macOS EC2实例已经启动守护进程配置如下:

1 /图书馆/ LaunchDaemons ec2-user@Mac-mini ~ % ls
com.amazon.aws.ssm.plist
com.amazon.ec2.ena-ethernet.plist
com.amazon.ec2.macos-init.plist
com.amazon.ec2.monitoring.agents.cpuutilization.plist

其中,com.amazon.ec2.macos-init。plist com.amazon.ec2.monitoring.agents.cpuutilization。plist下面的可执行文件:

ec2-user@Mac-mini ~ % ls过程/usr/local/Cellar/ec2-macos-init / 1.4.1 / bin / ec2-macos-init
-r-xr-xr-x 1 ec2-user管理6874432 3月15日20:23 /usr/local/Cellar/ec2-macos-init / 1.4.1 / bin / ec2-macos-init

ec2-user@Mac-mini ~ % ls过程/usr/local/Cellar/ec2-macos-system-monitor / 1.2.0 / libexec / bin / send-cpu-utilization
-rwxr-xr-x 1 ec2-user管理2815880 3月2日00:22 /usr/local/Cellar/ec2-macos-system-monitor / 1.2.0 / libexec / bin / send-cpu-utilization

上面我们可以看到,上面的文件所有者ec2-user可执行文件。这允许ec2-user修改这些文件没有限制,如交换一些恶意的二进制文件,并将其作为根用户执行下一次LaunchDaemon launchd生成相应的。这有效地允许特权升级ec2-user根。

要注意,我们充分认识到,这不是一个“真正的”安全问题。默认情况下,ec2-user sudo访问,已经可以操作时请与根权限。在macOS EC2实例的情况下共享和配置为限制sudo特权,这可能是一个潜在的途径绕过。显然在这种情况下,管理员可以轻松地重新配置情况和应用相关的权限和移植。我们所做的,不过,相信会好的结合用于二进制文件的权限相关的其他启动守护程序(amazon-ena-ethernet和amazon-ssm-agent)通过改变二进制文件的所有权被ec2-macos-init ec2-macos-system-monitor根而不是目前的ec2-user。亚马逊已经修改这些权限的最新可用的ami。

解决方案

AMI更新为最新版本。

披露时间表

2021年4月13日—站得住脚的披露供应商。
2021年4月13日—供应商承认收据。
2021年4月21日—供应商发送状态更新这个问题仍在调查中。
2021年4月27日—供应商发送状态更新这个问题仍在调查中。
2021年4月30日—供应商修复正在进行中。站得住脚的承认。
2021年5月7日——供应商发送状态更新这个问题仍在调查中。
2021年5月14日——供应商发送状态更新这个问题仍在调查中。
2021年5月21日——供应商指出,修复应该完成了5/28。协调披露接下来会发生在AMI的发布周期。
2021年6月10日-供应商发送状态更新,修复仍有望在6月发布AMI的发布周期。
2021年6月30日——站得住脚的请求状态更新。
2021年7月7日,供应商状态更新可以推。
2021年7月7日——站得住脚的请求信息出版计划。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2021 - 27所示
信贷

吉米Sebree

受影响的产品
AWS macOS EC2实例
风险因素
媒介

咨询时间

2021年7月12日——最初版本
2021年7月19日提交日志添加引用

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map