某小学AK,SK泄露导致横向到云主机控制台

本文涉及的产品
对象存储 OSS,20GB 3个月
对象存储 OSS,内容安全 1000次 1年
对象存储 OSS,恶意文件检测 1000次 1年
简介: 本文是一篇关于网络安全的漏洞分析报告,首先声明所有漏洞已修复,并警告读者不得用于非法活动,文章是关于云服务安全的,分享了一个实际案例,其中一个小学的云服务Access Key ID和Secret Access Key被泄露,导致攻击者能够接管云主机控制台。文章强调了Access Key和Secret Access Key的重要性,它们是验证用户身份和保证服务安全的关键,不应暴露给未经授权的人员。一旦泄露,攻击者可能进行数据泄露、篡改或删除操作,甚至控制整个云基础设施。作者提供了资产证明、漏洞利用过程和修复及预防措施,提醒读者加强云服务安全管理和监控。

前言


版权声明:本文为本博主在CSDN的原创文章搬运而来,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。                            

原文链接:https://blog.csdn.net/weixin_72543266/article/details/137820929


免责声明

以下漏洞均已经上报漏洞平台并已修复。请勿利用文章内的相关技术从事非法测试。若因此产生一切后果与本博客,阿里云平台及本人无关。

分享声明

            此篇博文为微信公众号小呆安全的404Xyunxi_师傅投稿的,经过本人同意,进行分享


分享案例中需要了解的知识

Access Key ID(访问密钥ID)用于标识用户,而Secret Access Key(秘密访问密钥)用于验证用户的密钥,必须保密。泄露Access Key ID和Secret Access Key可能会导致账户安全受到威胁,包括未经授权的云服务操作和数据泄露。


Access Key ID和Secret Access Key是使用云服务API时的重要凭证。Access Key ID是用来明确识别一个用户或者账号的,而Secret Access Key则是用于对这个用户发出的请求进行验证。Secret Access Key特别敏感,因为它是用于对用户身份进行验证和加密签名的,从而保证请求的机密性、完整性和身份的正确性。

一旦泄露了Access Key ID和Secret Access Key,攻击者可能会利用它们来控制用户的云账户,并进行各种恶意行为,如操纵云资源、非法获取或篡改数据等。例如,通过获得Access Key,攻击者可以使用官方或第三方工具直接操作对象存储服务(OSS),甚至重置服务器等。因此,保护好这些密钥至关重要,不应该将它们硬编码在代码中或存储在可能被公开的地方,如GitHub等第三方平台。

为了接管一个OSS云存储桶,攻击者可能会寻找配置错误或权限不当的存储桶,利用域名解析中的漏洞,或利用已泄露的AccessKey来获取控制权。

某小学AK,SK泄露导致横向到云主机控制台

一、 资产证明

资产证明(1)


资产证明(2)


二、漏洞利用过程

    在登入小程序的时候有一个请求包中泄露了Access Key Id / Secret Access Key

请求包:

GET /_v2/com?t=xxxxxxxxx HTTP/2
Host: xxxxxxxxxx
Xweb_xhr: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36 MicroMessenger/7.0.20.1781(0x6700143B) NetType/WIFI MiniProgramEnv/Windows WindowsWechat/WMPF WindowsWechat(0x6309092b) XWEB/9079
Content-Type: application/json
Accept: **/**
Sec-Fetch-Site: cross-site
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Referer: xxxxxxxxxxxxxxxxxxxx
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9

image.gif

image.gif

这是php的序列化数据,将其反序列化:

image.gif

  经过查询这是腾讯云的Access Key Id / Secret Access Key,尝试接管oss云存储桶,填入key的值,成功接管

image.gif

                                                                                                            接管腾讯云的RAM用户,以及云主机控制台

image.gif


成功拿到腾讯云主机的控制台账号密码

image.gif

     使用账号密码可直接前往腾讯云的控制台地址登录云主机控制台,完全接管所有云资源,接管控制台时自动创建的后门用户我已删除,声明本人并未做任何增删改查操作,请审核大大尽快通知相关单位

三、漏洞危害

1.数据泄露: 攻击者可能访问、下载或泄露存储在OSS云存储桶中的敏感数据,包括但不限于客户数据、公司机密、财务信息等。

2.数据篡改: 攻击者可能修改OSS云存储桶中的数据,损害数据的完整性,可能导致误导、损害公司声誉或造成经济损失。

3.数据删除: 攻击者可能删除OSS云存储桶中的数据,导致数据丢失或不可恢复,可能会对业务运营造成严重影响。

4.未授权操作: 攻击者可能利用管理控制台接管权限,对云资源进行未经授权的操作,包括但不限于创建、删除、修改云服务实例、关闭服务等,可能导致系统瘫痪或数据丢失。

四、修复建议

1.立即更换密钥: 立即撤销已泄露的Access Key ID和Secret Access Key,并生成新的密钥。

2.加固安全措施: 审查并加固云存储桶的访问控制策略,限制只有经授权的实体才能访问存储桶。 3.监控和审计: 加强对云资源的监控和审计,检测异常行为,并追踪攻击者的活动。

4.通知相关方: 向相关管理人员、客户以及监管机构报告此事件,及时通知受影响的各方,并采取适当的沟通和协调措施。

5.应对紧急事件: 根据情况采取必要的紧急事件响应措施,包括但不限于停止服务、隔离受影响的系统、启动备份恢复等。

五、预防措施

1.密钥管理: 定期轮换Access Key ID和Secret Access Key,避免将密钥硬编码到应用程序中,采用安全的密钥管理工具进行存储和管理。

2.访问控制: 遵循最小权限原则,限制每个实体(用户、服务等)的权限,确保只有必要的权限被分配。

3.安全培训: 提供员工安全意识培训,教育他们如何保护访问凭证,并且要求他们严格遵守安全最佳实践。

4.监控和警报: 配置监控和警报系统,实时监测并及时响应异常活动,以便快速识别并应对安全事件。

相关实践学习
借助OSS搭建在线教育视频课程分享网站
本教程介绍如何基于云服务器ECS和对象存储OSS,搭建一个在线教育视频课程分享网站。
相关文章
|
5月前
|
弹性计算 安全 数据库
云上攻防-云服务篇&弹性计算&云数据库&实例元数据&控制角色&AK控制台接管
云上攻防-云服务篇&弹性计算&云数据库&实例元数据&控制角色&AK控制台接管
104 7
|
6月前
|
Java
java实战项目超市管理系统控制台版
java实战项目超市管理系统控制台版
|
6月前
|
Java
【Java开发指南 | 第二十篇】Java流之控制台
【Java开发指南 | 第二十篇】Java流之控制台
53 2
|
6月前
|
XML 监控 Dubbo
Dubbo03【管理控制台和监控中心搭建】,Java开发实用必备的几款插件
Dubbo03【管理控制台和监控中心搭建】,Java开发实用必备的几款插件
|
6月前
|
存储 Java 关系型数据库
景区特色商品管理系统【控制台+MySQL】(Java课设)
景区特色商品管理系统【控制台+MySQL】(Java课设)
54 1
|
6月前
|
存储 Java 关系型数据库
银行储蓄管理系统【控制台+MySQL】(Java课设)
银行储蓄管理系统【控制台+MySQL】(Java课设)
68 1
|
6月前
|
存储 Java 关系型数据库
员工信息管理系统【控制台+MySQL】(Java课设)
员工信息管理系统【控制台+MySQL】(Java课设)
48 0
员工信息管理系统【控制台+MySQL】(Java课设)
|
6月前
|
存储 Java 关系型数据库
教师工资管理系统【控制台+MySQL】(Java课设)
教师工资管理系统【控制台+MySQL】(Java课设)
68 0
|
6月前
|
存储 Java 关系型数据库
员工工资管理系统【控制台+MySQL】(Java课设)
员工工资管理系统【控制台+MySQL】(Java课设)
54 0
|
6月前
|
存储 Java 关系型数据库
长途汽车售票管理系统【控制台+MySQL】(Java课设)
长途汽车售票管理系统【控制台+MySQL】(Java课设)
51 0