SecBoard
Zurück zur Übersicht

accesskey_tools — 阿里云aliyun/腾讯云tencentcloud/华为云huaweicloud/aws等各种云厂商的accesskey运维安全工具,accesskey利用工具,包括但不限于创建ecs、ecs查询和命令执行、oss查询和批量下载等各种功能,aws accesskey rce;remote command execute

GitHub Trending·
Originalartikel lesen bei GitHub Trending

Ein Sicherheitsexperte hat ein Tool namens "accesskey_tools" veröffentlicht, das für verschiedene Cloud-Anbieter wie Alibaba Cloud, Tencent Cloud und AWS entwickelt wurde. Das Tool ermöglicht es Benutzern, mit Access Keys Operationen durchzuführen, einschließlich der Erstellung von ECS-Instanzen, Ausführung von Befehlen auf ECS-Systemen sowie dem Durchsuchen und Herunterladen von Objekten aus OSS-Speicher. Nutzer sollten ihre Access Keys sorgfältig verwalten und regelmäßige Sicherheitsprüfungen durchführen, um unberechtigte Zugriffe zu verhindern.

Kurzfassung

Ein Tool namens accesskey_tools wurde für mehrere Cloud-Anbieter wie Alibaba Cloud, Tencent Cloud, Huawei Cloud und AWS veröffentlicht. Laut Artikel kann es mit Access Keys unter anderem ECS-Instanzen erstellen, ECS-Systeme abfragen, Befehle ausführen sowie OSS-Speicher durchsuchen und Objekte herunterladen. Organisationen sollten Access Keys streng verwalten und regelmäßig prüfen.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Nutzer von Cloud-Anbietern wie Alibaba Cloud, Tencent Cloud, Huawei Cloud und AWS, soweit sie Access Keys verwenden.

Warum relevant

Missbrauch oder Fehlverwaltung von Access Keys kann laut Artikel Operationen in Cloud-Umgebungen ermöglichen, darunter Compute- und Storage-Zugriffe.

Realistisches Worst Case

Ein unberechtigt genutzter Access Key könnte, basierend auf den genannten Tool-Funktionen, Cloud-Ressourcen erstellen, Befehle auf ECS-Systemen ausführen oder OSS-Objekte durchsuchen und herunterladen.

Handlungsempfehlung

Access Keys inventarisieren, Berechtigungen nach Least Privilege prüfen, ungenutzte Keys deaktivieren und Cloud-Auditlogs auf ungewöhnliche ECS- und OSS-Aktivitäten prüfen.

Defensive Validierung / Purple-Team Checks
  • Prüfen, ob alle Cloud-Access-Keys einem Besitzer, Zweck und Ablauf-/Rotationsprozess zugeordnet sind.
  • Cloud-Auditlogs defensiv auf ungewöhnliche ECS-Erstellung, ECS-Befehlsausführung sowie OSS-Listing- oder Download-Aktivitäten prüfen.
  • Validieren, dass Access Keys nur die minimal erforderlichen Berechtigungen besitzen und keine breit privilegierten Schlüssel dauerhaft aktiv sind.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Valid AccountsT1078 Valid AccountsMediumDer Artikel beschreibt Operationen mit Access Keys bei mehreren Cloud-Anbietern.
ExecutionT1651 Cloud Administration CommandMediumDer Artikel nennt Befehlsausführung auf ECS-Systemen über Access-Key-basierte Operationen.
CollectionT1530 Data from Cloud StorageMediumDer Artikel nennt OSS-Abfragen und Batch-Downloads von Objekten.
Offene Punkte
  • Ob das Tool aktiv in Angriffen eingesetzt wird, ist nicht im Artikel angegeben.
  • Konkrete IOCs sind nicht im Artikel angegeben.
  • Betroffene Konten, Regionen oder Organisationen sind nicht im Artikel angegeben.

MITRE ATT&CK Kill Chain (1 Techniken)

Themen
accesskeyaccesskeysecretalibabacloudaliyunawscloud-native-securitycloud-securitycloud-security-toolssecurity-toolstencentcloud