AWS Auto Scaling 服务特定端点CloudTrail日志错误报告为"AWS内部"问题解析

本文详细披露了一个AWS Auto Scaling服务的安全日志记录缺陷,涉及6个特定API端点错误地将用户代理和网络信息记录为“AWS内部”,导致攻击者可能隐匿其真实IP地址和系统信息,从而影响安全审计与威胁追踪。

AWS VDP | 报告 #3419587 - AWS Auto Scaling服务对特定端点生成的CloudTrail事件报告为"AWS内部"

报告时间:2025年11月11日 下午3:25 (UTC) 报告人:nick_frichette_dd

概述

在进行AWS API调用时,AWS CloudTrail负责为客户记录该API活动。这些CloudTrail事件日志包含关于API调用的信息,例如调用时间、调用者等。

我们发现在AWS Auto Scaling服务中存在6个API端点,它们错误地将用户代理(UserAgent)和网络信息报告为 “AWS Internal”。因此,攻击者使用这些端点执行API调用时,可以规避其IP地址和操作系统信息的记录。

这与我们之前为以下服务提交的错误报告类似:

  • Pinpoint SMS and Voice
  • Kendra
  • Comprehend Medical

复现步骤

  1. 基线验证:首先,执行以下AWS CLI命令作为基准:

    1
    
    ███
    

    等待5-10分钟,使该事件出现在CloudTrail中。检查CloudTrail日志,可以看到UserAgent字段以及源IP地址已被正确填充。

  2. 问题验证:接下来,运行以下命令:

    1
    
    ███████ ████████
    

    等待5-10分钟,使该事件出现在CloudTrail中。检查CloudTrail日志,可以看到UserAgent字段和网络信息显示为 “AWS Internal”。由于我们使用了此端点,无法看到请求信息,这可能会降低防御者追踪对手的能力。

存在此行为的端点列表

  • ████

影响

摘要:攻击者可以利用这些端点,避免向受害者披露其源IP地址或用户代理信息。

处理时间线

  • 2025年11月11日:报告提交。
  • 2025年11月13日:HackerOne分析师h1_analyst_pablo将状态更新为待项目方审核,并将严重性从中危(5.0) 调整为低危,理由是攻击者需要已拥有合法的AWS凭证,且us-east-1区域的记录显示了正确的IP地址,此问题主要影响审计追踪的可见性,而非授予未授权访问权限。
  • 2025年11月13日:AWS VDP团队成员sonofagl1tch确认收到报告并开始调查。
  • 2025年12月3日sonofagl1tch告知修复所需的代码更改已全球部署,并要求报告者重新测试。
  • 2025年12月4日:报告者nick_frichette_dd确认重新测试后看到正确的IP/用户代理信息。同时,请求将严重性从“低危”改回“中危”,以与此前同类报告保持一致。sonofagl1tch随后将严重性更新为中危
  • 2025年12月16日sonofagl1tch将报告状态标记为已解决并关闭报告。
  • 2026年1月5日:报告被同意并公开披露。

报告详情

  • 报告ID:#3419587
  • 状态:已解决
  • 严重性:中危 (4 ~ 6.9)
  • 弱点:日志记录不足
  • CVE ID:无
  • 赏金:无
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计