Sicherheitsforscher des Unternehmens WatchTowr haben eine schwerwiegende Sicherheitslücke im weitverbreiteten Cloud-Speicherdienst Amazon S3 aufgedeckt. Die Schwachstelle ermöglicht es Angreifern, verlassene Storage-Buckets zu übernehmen und diese für weitreichende Cyberattacken gegen staatliche Einrichtungen und Großkonzerne zu missbrauchen.
Umfang der Bedrohung alarmierend hoch
Die Untersuchung identifizierte etwa 150 inaktive S3-Buckets, die zuvor von verschiedenen kommerziellen und Open-Source-Anwendungen genutzt wurden. In einem kontrollierten Experiment registrierten die Sicherheitsexperten diese Buckets neu und protokollierten über einen Zeitraum von zwei Monaten mehr als 8 Millionen HTTP-Anfragen an diese Ressourcen.
Gefährliche Angriffsvektoren durch kompromittierte Buckets
Besonders besorgniserregend sind Anfragen nach Software-Updates, VM-Images, SSLVPN-Konfigurationen und vorkompilierten Binärdateien für diverse Betriebssysteme. Ein erfolgreicher Angriff über diese Vektoren könnte Cyberkriminellen ermöglichen, Schadsoftware zu verteilen und sich unauthorisierten Zugang zu kritischen Infrastrukturen zu verschaffen.
Hochrangige Organisationen im Fadenkreuz
Die Analyse der Zugriffsversuche offenbarte Anfragen aus Netzwerken von Regierungsbehörden der USA, Großbritanniens und Australiens. Besonders kritisch: Es wurden Zugriffe aus militärischen Netzwerken, der NASA sowie von Fortune 100 und Fortune 500 Unternehmen registriert. Auch Finanzinstitute, Zahlungsdienstleister und sogar Cybersecurity-Firmen sind potenziell gefährdet.
Sicherheitsmaßnahmen und Empfehlungen
Nach der Entdeckung wurden AWS und relevante Behörden umgehend informiert. Amazon übernahm die Kontrolle über die identifizierten Buckets, jedoch bleibt das grundlegende Problem der Wiederverwendbarkeit von S3-Bucket-Namen bestehen. Sicherheitsexperten empfehlen AWS dringend, die Neuregistrierung bereits genutzter Bucket-Namen zu unterbinden.
Diese Sicherheitslücke unterstreicht die Notwendigkeit eines robusten Cloud-Ressourcen-Managements. Organisationen sollten ihre Cloud-Infrastruktur regelmäßig auditieren und strikte Sicherheitsrichtlinien implementieren. Besonders wichtig ist die sorgfältige Verwaltung und Überwachung von S3-Buckets sowie die Implementierung zusätzlicher Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung und verschlüsselte Datenübertragung.