Обновить
0
0

Пользователь

Отправить сообщение

В статье есть некоторые неточности. Можно почитать на Кребсе. Если коротко:


  1. Никто не попадал на EC2, уязвимость в firewall-e "всего лишь"позволяла взломщику "trick the firewall into relaying requests to a key back-end resource on the AWS platform"
  2. К сожалению, этот back-end resource который называется метадата сервис, возвращает пароли присвоенные вышеупомянутому EC2.
  3. Дальше вы берете эти пароли и используете их откуда угодно

Проблема с метадата сервисом известна давно, просто тут для Capital One звезды улеглись — №1 это точно недосмотр, ну и слишком широкие права доступа у инстанса (тот самый S3 к которому совершенно необязательно firewall-у иметь доступ)


Короче сочетание разгильдяйства и документированных недостатков AWS.
Никакой конечно не inside job

Хотелось бы подчеркнуть сказанное bethrezen: Никто никого не хакал и не дефейсил. Чтобы наткнуться на существующую уязвимость, нужно перейти по ссылке которую вам подсунули, т.е. необходимо наличие 2х дураков:
#1 Который построил сайт с уязвимостью
#2 Который кликает на приходящие ссылки
В то же самое время, аргументы на то, что это архивный сайт не прокатывают, так как перейдя по ссылке на честный сайт вы активизируете левый javascript который в числе прочего может, например, спереть ваш пароль.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность