AWS VDP | 报告 #3418966 - AI Ops服务的非生产API端点未能记录到CloudTrail导致静默权限枚举
时间线
- nick_frichette_dd 向 AWS VDP 提交了一份报告。
- 2025年11月10日,晚上9:41 (UTC)
总结: 通常,当攻击者获得被盗的AWS IAM凭证时,他们会测试这些凭证以了解拥有哪些访问权限。他们通过执行API调用并观察哪些成功、哪些失败来实现此目的。甚至存在自动化工具来简化这一过程。对于防御者和安全专业人员来说,这种行为是检测的黄金机会,因为它可能涉及生成大量失败的API调用尝试。如果攻击者能够在无需记录到CloudTrail的情况下枚举权限,他们就可以隐形地执行此活动。
CloudTrail绕过有多种类别。本报告关注的特定变体被称为“非生产端点权限枚举CloudTrail绕过”。如果您想了解更多信息,可以在此处找到更多细节。
我们发现了AI Ops服务的5个非生产端点,这些端点可使用标准IAM凭据调用,且不会记录到CloudTrail。虽然它们似乎无法访问客户分区数据是件好事,但它们仍然可用于在不记录到CloudTrail的情况下进行权限枚举。
AWS此前已表示,此类漏洞应被报告。具体来说,“对于那些不记录到CloudTrail、但可使用正常凭据调用并表现出正常IAM权限行为的孤立非生产端点,AWS也认为此类端点的CloudTrail日志绕过是一个安全问题。如果您在具有这些特征的端点上发现一个或多个API,请联系AWS安全团队:aws-security@amazon.com”。
描述: 复现步骤: 要查看使用正常生产端点时CloudTrail中应出现的内容示例,请使用具有足够权限的IAM用户或角色执行以下AWS CLI操作:
|
|
等待大约5-10分钟,CloudTrail中将出现一条日志。接下来,执行以下AWS CLI操作:
|
|
等待5-10分钟(或更长时间)后,请注意它不会在CloudTrail中生成日志。攻击者可以执行此操作,并根据API的响应判断其已入侵的身份是否拥有执行该操作的权限。
支持材料/参考文献:
指出此漏洞发生的亚马逊服务或产品: aiops
需要哪种类型的Amazon AWS账户来验证或重现此漏洞?: 标准商业分区账户
预估CVSS分数和向量字符串: 4.3 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N/CR:H/IR:H/AR:H
预估CWE(逗号分隔): CWE-778: 日志记录不足
您是否已公开披露有关此问题的任何信息?如果是,何时何地?: 这个具体例子?没有。这种通用技术?是的,实际上有很多。我曾在博客中讨论过它,并在Black Hat USA 2023 (███████) 和 fwd:cloudsec 2023 (█████████) 上演讲过(我已断开这些链接,因为HackerOne似乎对它们有意见?) 此外,我们还报告了针对不同服务的类似发现: neptune-graph、transcribe、storagegateway、sso-admin、ssm-quicksetup、securityhub、route53、redshift-data、neptune-graph、lakeformation 和 m2、health、glue、globalaccelerator、forecast、events、elasticache、datazone part 2、docdb-elastic、devicefarm、datazone、cloudwatch、bedrock、bedrock-agent、ssm
以下是我们发现表现出此行为的端点列表: █████████、██████、████████、█████、█████████
这些似乎是几位开发人员的个人堆栈。最佳做法是允许列表允许调用这些端点的特定AWS账户,这将关闭此攻击路径。
请注意:我们遵循行业标准的90天漏洞披露政策。您可以在此处阅读有关我们政策的更多信息。
影响 总结: 攻击者可以在不记录到CloudTrail的情况下,枚举被盗凭证对aiops服务的权限。
-
h1_analyst_malenia HackerOne triage 将严重性从中等 (5.0) 更新为中等。
- 2025年11月11日,下午5:14 (UTC)
- 虽然在不记录到CloudTrail的情况下枚举IAM权限的能力移除了一个关键的检测控制,但影响有限,因为攻击者首先需要有效的AWS凭据,且该操作本身似乎不提供对敏感数据的访问或允许未经授权的操作。缺乏日志记录主要影响安全监控能力和事件响应工作,因为它允许权限测试活动不被检测到。注明的初始严重性看起来是准确的。请注意,严重性在亚马逊团队做出最终评估后可能更改。
-
h1_analyst_malenia HackerOne triage 将状态更改为待项目方审核。
- 2025年11月11日,下午5:14 (UTC)
- 您好 @nick_frichette_dd, 希望您一切顺利! 感谢您的提交!我已能够验证您的报告,并将其提交给相应的修复团队进行审核。他们将告知我们关于此报告的最终裁决,以及是否/何时会实施修复。请注意,状态和严重性可能会更改。 Malenia HackerOne Triage @h1_analyst_malenia
-
gabagh00l418 AWS VDP staff 发表评论。
- 2025年11月17日,下午4:55 (UTC)
- 您好 @nick_frichette_dd, 我是AWS漏洞披露计划(VDP)团队中负责协调漏洞披露的成员。感谢您向我们提出您的关注。我们目前正在审核您的报告。我将每月向您发送更新,以及任何重大进展。 同时,如果您有任何问题,欢迎告知我。 祝好, @gabagh00l418
-
vulnguard AWS VDP staff 发表评论。
- 2025年11月26日,下午5:08 (UTC)
- 您好 Nick, 希望您一切顺利。我已从 @gabagh00l418 手中接管此案例,并将与您合作推进。 感谢您向我们报告此问题。为帮助我们内部团队进一步调查,您能否提供更多信息?具体来说,我们希望获得截图,显示您是如何能够访问这些端点的。我们的团队一直无法重现您描述的行为,这些额外的上下文对我们的调查很有价值。 感谢您的合作。 祝好, @vulnguard
-
nick_frichette_dd 发表评论。
- 更新于 5 天前
- 当然!截图如下。我执行了两次操作,一次使用标准(默认)端点,一次使用非生产端点。在第二张截图中,您可以看到只生成了一个CloudTrail事件。使用非生产端点的那个缺失了。 ████████████
-
vulnguard AWS VDP staff 发表评论。
- 2025年11月26日,晚上9:06 (UTC)
- 您好 Nick, 感谢您分享额外的信息。我已将此传达给我们的内部团队,如果需要进一步的信息,我会告知您。一有新消息,我会立即提供更新。 祝好, @vulnguard
-
vulnguard AWS VDP staff 发表评论。
- 2025年12月10日,凌晨12:26 (UTC)
- 您好 Nick, 我想通知您,我们仍在根据您提供的额外信息调查您的报告。一旦有结果,我会更新您。 感谢您在我们处理过程中的耐心等待。 谢谢, @vulnguard
-
vulnguard AWS VDP staff 发表评论。
- 11 天前
- 您好 Nick, 我想联系您,让您知道我们没有忘记您的报告。我们仍在与内部团队积极处理。我希望在下周初能为您提供更实质性的更新。 感谢您在我们处理过程中的持续耐心。 祝您新年快乐! 此致, @vulnguard
-
vulnguard AWS VDP staff 发表评论。
- 6 天前
- 您好 Nick, 希望您的新年有一个美好的开始! 我想跟进我之前的消息。我们的内部团队已经解决了报告的问题。如果您愿意,欢迎重新测试并告知我们是否有任何疑问或担忧。 再次感谢您在整个过程中的耐心等待,以及您为保护AWS和我们的客户所做的贡献。 此致, @vulnguard
-
nick_frichette_dd 发表评论。
- 6 天前
- 也祝您新年快乐! 我刚刚在一个随机端点上重新测试,看起来问题确实解决了!具体来说,无论您是否拥有权限,都会收到相同的错误消息/代码。 感谢您在此过程中付出的时间!
-
vulnguard AWS VDP staff 关闭报告并将状态更改为已解决。
- 5 天前
- 您好 Nick, 感谢您重新测试并确认修复。我们非常感激您与我们的合作。我在此解决此报告。 如果您计划发布关于您研究的博客文章,欢迎将草稿副本发送至 aws-security@amazon.com,我们很乐意提供技术反馈。或者,如果更方便,您可以申请公开披露此HackerOne报告,我们将审核该请求。 再次感谢您为保护AWS和我们的客户所做的奉献。 祝好, @vulnguard
-
nick_frichette_dd 请求披露此报告。
- 5 天前
-
vulnguard AWS VDP staff 同意披露此报告。
- 5 天前
-
此报告已被披露。
- 5 天前
报告详情
- 报告于:2025年11月10日,晚上9:41 (UTC)
- 报告者:nick_frichette_dd
- 报告对象:AWS VDP
- 报告ID:#3418966
- 状态:已解决
- 严重性:中等 (4 ~ 6.9)
- 披露日期:2026年1月6日,下午6点 (UTC)
- 弱点:日志记录不足
- CVE ID:无
- 赏金:无
- 账户详情:无
看起来您的JavaScript被禁用了。要使用HackerOne,请在浏览器中启用JavaScript并刷新此页面。
验证代理推理 无此报告的验证代理推理可用。 不同意该推理?请告知我们。