AWS आउटेज के बाद AWS अकाउंट हैक हुआ
(news.ycombinator.com)हाल ही में AWS में हुई सेवा आउटेज के बाद, एक उपयोगकर्ता ने बताया कि उसका AWS अकाउंट बाहरी हमलावर द्वारा हैक कर लिया गया।
उल्लंघन का रास्ता और समस्या की स्थिति
- आउटेज की अवधि में कुछ सुरक्षा नीतियाँ सामान्य रूप से काम न कर पाने की संभावना सामने आई।
- हमलावर ने आउटेज के बाद एकाउंट लॉग में असामान्य एक्सेस के निशान छोड़े, और कुछ संसाधनों के अचानक निर्माण/हटाने की घटना देखी गई।
- उपयोगकर्ता ने आउटेज के साथ अधिकार परिवर्तन या प्रमाणीकरण क्रेडेंशियल के उजागर होने की संभावना को लेकर चिंता जताई।
नुकसान और प्रतिक्रिया
- लागत में वृद्धि, डेटा लीक आदि वास्तविक नुकसान हुए।
- AWS सपोर्ट टीम से संपर्क कर घटना का विवरण और निवारण के तरीके पूछे।
- समुदाय ने दो-फैक्टर ऑथेंटिकेशन (2FA) सक्रिय करने, रोल-बेस्ड एक्सेस और न्यूनतम विशेषाधिकार जैसे पूर्व-निवारण की अहमियत पर जोर दिया
1 टिप्पणियां
Hacker News टिप्पणी
आमतौर पर लगता है कि ऐसे मामले अक्सर सिर्फ संयोग होते हैं, लेकिन मेरे साथ भी क्लाइंट के account के compromise होने का एक केस आया था। ग्राहक एक छोटा संगठन था, और दो पुराने IAM account जो 5 साल से ज़्यादा इस्तेमाल नहीं हो रहे थे, उनमें अचानक console login और password बदलने का इतिहास दिखा। जांच में अब तक जो पता चला, वह बस इतना ही था कि AWS SES production access enable करने और daily email limit को 50,000 तक बढ़ाने के लिए एक support ticket बनाया गया था। 5 साल से अधिक समय से निष्क्रिय रहे account का ठीक इसी समय सक्रिय हो जाना बहुत अजीब है।
शायद किसी को पहले से access मिल चुका हो और वह AWS infrastructure में किसी बड़े disruption की प्रतीक्षा करता हो, फिर उसी समय attack करके उस हंगामे में छिप जाए। यदि token कुछ हफ्तों या महीनों पहले leak हो गया हो, फिर भी तुरंत action न लेकर किसी बड़े incident का इंतज़ार करना एक strategy हो सकती है। अगर मैं attacker होता, तो शायद यही तरीका चुनता।
अगर मैं attacker होता और attack का वक्त चुनना होता, तो वह समय जब log aggregation ठीक से न हो रहा हो, एक बड़ा outage, एक अच्छा मौका हो सकता है। संभव है कि पहले से compromised स्थिति में attacker ने इसी समय abuse किया हो, या AWS outage का सहारा लेकर मेरे संसाधनों से किसी अन्य attack को launch किया हो।
cloud में अगर कोई odd resource (EC2 आदि) बनता दिखे, तो यह पता करने के लिए कि वह किस event से बना, CloudTrail देख सकते हैं। सामान्यतः RunInstances event देखने से पता चल जाता है।
कुछ Reddit users ने बताया कि AWS outage के बीच refresh करते समय कुछ पल के लिए अलग user के रूप में login दिखा था।
सामान्य हालात में शायद इसे सिर्फ संयोग कहा जाएगा, लेकिन आमतौर पर कारण exposed access key ही होता है। MFA न लगे हुए console account की password leak से भी समस्या हो सकती है, लेकिन थोड़ा uncommon है।
panic के समय लोग phishing attacks के प्रति सबसे vulnerable होते हैं। सभी passwords तुरंत reset करें और AWS टीम को स्थिति बताएं। आमतौर पर তারা trust के साथ अच्छी तरह handle कर देते हैं।
us-east-1 region अपेक्षा से बहुत बड़ा है। ताज़ा public जानकारी के हिसाब से इसमें 159 data centers बताए जाते हैं। हो सकता है कि लाखों accounts यहाँ focus हों। यह घटना AWS outage से जुड़ भी सकती है, लेकिन व्यक्तिगत रूप से मुझे लगता है कि संयोग की संभावना ज्यादा है।
अजीब लगेगा शायद, लेकिन अगर कोई API key भेज दे तो शायद यह check कर पाते हैं कि वो leak सूची में है या नहीं।