• Pesquisadores Encontram Falhas de Segurança na Nuvem

    Até recentemente, uma vulnerabilidade no Amazon Web Services, incluindo a nuvem EC2 permitiu que usuários não autorizados realizassem tarefas administrativas. Em um workshop da ACM sobre cloud security, uma equipe de pesquisadores da Germany's Ruhr University of Bochum, liderada pelo professor Jörg Schwenk, relatou que os atacantes foram, por exemplo, capazes de iniciar e parar as máquinas virtuais, criando novas imagens e gateways, em uma instância EC2.

    Em sua apresentação intitulada "All Your Clouds are Belong to us", os pesquisadores explicaram como um ataque de assinatura XML pode ser usado para manipular mensagens SOAP, de tal forma que a EC2 irá considerá-las autênticas e intactas.

    Este tipo de ataque foi descrito pela primeira vez em 2005, e explora o fato de que assinar documentos XML parciais, continuam a ser considerados como se fossem assinados corretamente, mesmo depois de ter passado por modificações. Os atacantes podem mover a "árvore" assinada parcialmente e, em seguida, injetar elementos especialmente criados no local original.


    Vulnerabilidade à Ataques XSS e Injeção de Linhas de Código JavaScript

    O ataque é bem sucedido, se a verificação de uma aplicação e interpretação da assinatura XML, são tratados separadamente e se o código criado para tal finalidade, é executado após verificação. Aparentemente, este era o caso da Amazon com interface SOAP. Nessa sequência, os pesquisadores de segurança disseram que uma vulnerabilidade semelhante também existia no software de código aberto Eucalyptus, para operar instalações em nuvem privada.

    A Amazon também se mostrou vulnerável a ataques Cross-Site Scripting (XSS). Os pesquisadores descobriram que particularmente, uma vez que um usuário efetuou login com êxito na store, uma sessão para o serviço de nuvem AWS, é criado automaticamente.

    Eles ainda disseram que um ataque XSS bem sucedido na store, poderia potencialmente ser explorada para assumir uma sessão AWS, o que pode ser feito através da injeção de algumas linhas de código JavaScript adequado para a Amazon Store, o que também foi demonstrado pelos pesquisadores.

    Todas as falhas de segurança descritas nesse cenário, foram fechadas imediatamente após os pesquisadores informarem a sua existência à própria Amazon e aos desenvolvedores do Eucalyptus.


    Links de Interesse:

    -Analysis of Signature Wrapping Attacks and Countermeasures
    -ACM Digital Library

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L