Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

Standardrollen in AWS ermöglichen unbeabsichtigte Rechteausweitung : Sicherheitsforscher entdecken Schwachstellen in vorkonfigurierten Identity and Access Management-Rollen, die laterale Bewegungen in AWS-Konten ermöglichen

Amazon Web Services (AWS) hat Standardrollen für seine Cloud-Dienste überarbeitet, nachdem Sicherheitsforscher weitreichende Berechtigungen entdeckt haben. Die automatisch erstellten Identity and Access Management (IAM)-Rollen könnten von Angreifern für laterale Bewegungen im Konto und potenziell für komplette Kontoübernahmen missbraucht werden.

Sicherheitsforscher von Aqua Security haben Schwachstellen in den Standardrollen mehrerer AWS-Dienste identifiziert. Die von Services wie SageMaker, Glue, EMR und Lightsail automatisch erstellten IAM-Rollen verfügen über zu weitreichende Berechtigungen, die Angreifern die seitliche Bewegung innerhalb eines AWS-Kontos ermöglichen könnten.

Automatisierte Rollenerstellung als Sicherheitsrisiko

„Diese Rollen werden oft automatisch erstellt oder während der Einrichtung empfohlen und enthalten viel zu weitreichende Berechtigungen, etwa den vollständigen Zugriff auf S3“, erklären die Aqua-Sicherheitsanalysten Yakir Kadkoda und Ofek Itach. Die Forscher weisen darauf hin, dass solche Rollen unbemerkt Angriffspfade eröffnen können.

Eine ähnliche Schwachstelle fanden die Forscher im Open-Source-Framework Ray. Dieses legt beim Einsatz automatisch eine IAM-Rolle namens „ray-autoscaler-v1“ mit der Berechtigung AmazonS3FullAccess an.

Laterale Bewegung durch diensteübergreifende Angriffe

Das Sicherheitsrisiko besteht darin, dass diese Rollen zweckentfremdet werden können – etwa für administrative Aktionen oder um Sicherheitsgrenzen zwischen Diensten zu umgehen. Ein Angreifer mit Zugriff auf eine solche Rolle kann sich im AWS-Konto seitlich ausbreiten und andere Dienste angreifen.

Diese Angriffstechnik geht über das bekannte „Bucket-Monopoly“-Prinzip hinaus. „In diesem Fall muss der Angreifer nicht einmal Bucket-Namen erraten“, erläutern die Experten. „Er kann mit seinen bestehenden Rechten gezielt nach Buckets suchen, CloudFormation-Vorlagen oder EMR-Skripte manipulieren und sich von einem Dienst zum nächsten bewegen.“

Betroffene AWS-Dienste

Zu den identifizierten Diensten, die automatisch Rollen mit weitreichenden Berechtigungen vergeben, gehören:

  • Amazon SageMaker AI: Erstellt beim Anlegen einer Domain automatisch die Rolle AmazonSageMaker-ExecutionRole mit S3-Vollzugriff.
  • AWS Glue: Legt standardmäßig die Rolle AWSGlueServiceRole mit AmazonS3FullAccess an.
  • Amazon EMR: Erstellt die Rolle AmazonEMRStudio_RuntimeRole mit vollem S3-Zugriff.

Praxisbeispiel: Angriff über Machine-Learning-Modelle

Ein konkretes Angriffsszenario könnte folgendermaßen aussehen: Ein Angreifer lädt ein manipuliertes Machine-Learning-Modell auf Hugging Face hoch. Wird dieses anschließend in Amazon SageMaker importiert, kann es schädlichen Code ausführen – beispielsweise eine Hintertür, die Zugangsdaten eines Glue-Jobs stiehlt.

Mit diesen Daten könnte der Angreifer weitere Rechte im Konto erlangen und sich durch andere Dienste bewegen – zum Beispiel CloudFormation manipulieren, um zusätzliche Privilegien zu erhalten und das gesamte Konto zu kompromittieren.

AWS reagiert mit Überarbeitung der Standardrechte

Nach Bekanntwerden der Schwachstellen hat AWS reagiert und die Richtlinie AmazonS3FullAccess für Standardrollen überarbeitet.

„AWS bestätigt, dass AWS CDK (Cloud Development Kit), AWS Glue, Amazon EMR (Elastic MapReduce) und Amazon SageMaker wie vorgesehen funktionieren“, heißt es in einer Stellungnahme des Unternehmens. „Das Problem wurde durch die Anpassung der Richtlinien für Standardrollen, insbesondere AmazonS3FullAccess, behoben.“

Auch Amazon Lightsail hat reagiert: Die Dokumentation wurde überarbeitet, Nutzer sollen Buckets künftig nur mit eingeschränkten Berechtigungen anlegen. Bei AWS CDK wird nun sichergestellt, dass Assets ausschließlich in Buckets im eigenen Konto gespeichert werden.

Die Sicherheitsforscher empfehlen, Standardrollen immer möglichst eng zu fassen – also nur die Zugriffe zu erlauben, die tatsächlich notwendig sind. Unternehmen sollten bestehende Rollen regelmäßig überprüfen und absichern, statt sich auf Voreinstellungen zu verlassen.

Auch Microsoft Azure mit Privilege-Escalation-Schwachstelle

Auch bei Microsoft Azure wurde kürzlich eine Schwachstelle bekannt: Die Sicherheitsfirma Varonis entdeckte ein Problem in einem vorinstallierten Tool, das in Azure AI- und High-Performance-Computing-Umgebungen genutzt wird. Das Tool dient dazu, Azure Storage über NFS einzubinden – kann aber unter bestimmten Umständen von normalen Nutzern ausgenutzt werden, um Root-Rechte auf einer Linux-Maschine zu erlangen.

„Es handelt sich um eine klassische Methode zur Rechteausweitung über eine SUID-Binärdatei, die Teil der Installation von AZNFS-mount ist“, erklärt Sicherheitsforscher Tal Peleg.

Ein Angreifer könnte so Root-Zugriff erhalten – und diesen nutzen, um weitere Speichercontainer zu mounten, Schadsoftware zu installieren oder sich seitlich durch Netzwerke und Cloud-Umgebungen zu bewegen.

Betroffen sind alle Versionen des Tools bis einschließlich 2.0.10. Die Sicherheitslücke wurde mit Version 2.0.11 behoben, die am 30. Januar 2025 veröffentlicht wurde.

(Quellen: The Hacker News, Aqua Security, Varonis / Dieser Beitrag wurde mithilfe von KI-Tools erstellt und redaktionell geprüft.)