Cracks in the Bedrock: Escaping the AWS AgentCore Sandbox
Unit 42 hat kritische Schwachstellen im Amazon Bedrock AgentCore-Sandbox entdeckt, die zu DNS-Tunneling und Anmeldeinformationen-Exposition führen können. Diese Sicherheitslücken bedrohen Benutzer von AWS-AgentCore-Diensten. Affektierte Organisationen sollten unverzüglich auf die von AWS bereitgestellten Sicherheitshinweise und Patches reagieren.
Unit 42 entdeckte laut Artikel kritische Schwachstellen in der Amazon-Bedrock-AgentCore-Sandbox. Diese können zu DNS-Tunneling und Exposition von Anmeldeinformationen führen. Betroffene Organisationen sollen unverzüglich auf AWS-Sicherheitshinweise und Patches reagieren.
Benutzer von AWS-AgentCore-Diensten
Sandbox-Probleme können agentische Workloads von erwarteten Schutzgrenzen lösen und sensible Anmeldeinformationen gefährden.
Ein betroffener AgentCore-Workload ermöglicht DNS-Tunneling und legt Anmeldeinformationen offen.
AWS-Sicherheitshinweise prüfen, Patches anwenden und AgentCore-Sandbox- sowie Credential-Zugriffe auditieren.
- ▸AWS-AgentCore-Deployments auf angewendete Patches und Sicherheitshinweise prüfen.
- ▸DNS-Telemetrie auf ungewöhnliche Tunnelmuster aus AgentCore-Umgebungen untersuchen.
- ▸Credential-Zugriffe aus AgentCore-Sandbox-Kontexten protokollieren und auf unerwartete Exposition prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Command and Control | T1071.004 Application Layer Protocol: DNS | Medium | Der Artikel nennt DNS-Tunneling. |
| Credential Access | T1552 Unsecured Credentials | Low | Der Artikel nennt Anmeldeinformationen-Exposition, aber keine konkrete Quelle. |
- Konkrete CVEs nicht im Artikel angegeben.
- Konkrete Patches oder Advisory-IDs nicht im Artikel angegeben.
- IOCs nicht im Artikel angegeben.
- Betroffene Länder nicht im Artikel angegeben.