Комментарием выше Вы хорошо коснулись темы девопсов. Действительно, короткий time to market привлекает к себе людей, которые бы не хотели вникать в нюансы администрирования и быть все ближе к стенду по кнопке. Как минимум это должно привлекать внимание специалистов в области информационной безопасности к облачными технологиям :)
Если ЕС2 доступен через ALB и имеет XSS с возможность подстановки пользовательского заголовка - должно работать.
WAF в теории должен защищать не только от XSS, но и от RCE. Все зависит от конкретного WAF и его настроек. Надо тестировать.
В картинке вижу опечатку, у каждого фолдера там своя VPC. Вообще Яндекс Облако позволяет в рамках одного облака делить подсети между разными фолдерами и в теории такая картинка могла бы быть правдивой.
Правильно поняли, это исключительный случай халатности, но если вдуматься, то различные проекты со стадии теста и разработки могут быстро сменить статус на прод и сохранить старые IAM роли.
Ещё можно попробовать builtwith:
https://builtwith.com/
upd: картинка с VPC исправлена
Комментарием выше Вы хорошо коснулись темы девопсов. Действительно, короткий time to market привлекает к себе людей, которые бы не хотели вникать в нюансы администрирования и быть все ближе к стенду по кнопке. Как минимум это должно привлекать внимание специалистов в области информационной безопасности к облачными технологиям :)
Я здесь, приятно видеть, что статья не оставила читателей равнодушными.
IMDSv2 решает проблему XSS, но RCE останется актуальной
Если ЕС2 доступен через ALB и имеет XSS с возможность подстановки пользовательского заголовка - должно работать.
WAF в теории должен защищать не только от XSS, но и от RCE. Все зависит от конкретного WAF и его настроек. Надо тестировать.
В картинке вижу опечатку, у каждого фолдера там своя VPC. Вообще Яндекс Облако позволяет в рамках одного облака делить подсети между разными фолдерами и в теории такая картинка могла бы быть правдивой.
Правильно поняли, это исключительный случай халатности, но если вдуматься, то различные проекты со стадии теста и разработки могут быстро сменить статус на прод и сохранить старые IAM роли.
Не могу одобрить использование пиратского софта, но идея интересная.
Забавно вышло, ведь CVE-2023-40477 работает именно так: при клике правой кнопкой мыши по архиву и выборе опции "Распаковать".
Но не советую проверять, потому что большинство Proof of Concept сами являются вирусами о чём нас предупреждает Palo Alto: https://unit42.paloaltonetworks.com/fake-cve-2023-40477-poc-hides-venomrat/