S3_public
Última actualización
Última actualización
Hay dos riesgos principales al considerar configuraciones incorrectas en los depósitos de AWS, permisos de acceso de lectura y escritura.
Un bucket S3 mal configurado que permite el acceso público de lectura puede provocar una filtración de datos del cliente.
Un bucket S3 mal configurado que permite el acceso de escritura pública se puede usar para servir o controlar malware, dañar un sitio web alojado en un servicio de almacenamiento en la nube, almacenar cualquier cantidad de datos a su cargo e incluso cifrar sus archivos con el fin de exigir un rescate.
Al encontrar un bucket publico en un pentesting / red team / auditoria siempre preguntár si es necesario que esté configurado así y revisar la información que contiene el bucket en busca de información sensible.
También se puede listar con el comando:
Si durante la auditoria encontramos un Bucket con acceso público y este contiene información sensible; podríamos afirmar que existe una vulnerabilidad alta. Un bucket s3 mal configurado que permite el acceso público de lectura puede provocar una filtración de datos del cliente
De igual forma existe la posibilidad de que se puedan subir archivos sin necesidad de autenticación, lo cual habilita la posibilidad de un adversario de gastar recursos o subir malware.
En ciertas ocasiones, los Buckets son utilizados para almacenar sitios web estáticos y si se tiene acceso de escritura, se podría hacer una inclusión de código malicioso (XSS, SSRR, entre otros) por medio de Javascript
La política vulnerable:
En caso de ser necesario subir archivos de manera pública (Como la acción de subir imágenes en una página web que se alojen en un bucket público) por buenas prácticas, se recomienda restringir siempre los tipos de archivos subidos por medio de una política sobre los Buckets utilizando listas blancas.