์ผ๋‹จ ํ•˜๊ณ  ๋ณด๋Š” ์‚ฌ๋žŒ

๋‚˜์ค‘๋ณด๋‹จ ์ง€๊ธˆ์— ์ง‘์ค‘ํ•˜๋˜, ์ง€๊ธˆ๋ณด๋‹จ ๋‚˜์ค‘์— ์™„๋ฒฝํ•ด์ง€์ž๐Ÿ’ช๐Ÿป

๐Ÿ—ž๏ธ IT ๋™ํ–ฅ ํŒŒ์•… ๋ฐ ๋‚˜์˜ ์ƒ๊ฐ ์ •๋ฆฌ

[AWS ์ทจ์•ฝ์ ] S3 ๊ณต๊ฒฉ์ด ํญ์ฃผํ•  ์ˆ˜๋„๐Ÿซข

JanginTech 2024. 8. 9. 09:25

1. Critical AWS Vulnerabilities Allow S3 Attack Bonanza

https://www.darkreading.com/remote-workforce/critical-aws-vulnerabilities-allow-s3-attack-bonanza

 

 

 

[ ์š”์•ฝ ]

1. Aqua Sercurity ์—ฐ๊ตฌ์›๋“ค์€ Shadow resource ๊ณต๊ฒฉ ๋ฒกํ„ฐ์™€, ๊ณต๊ฐœ ๊ณ„์ • ID๋ฅผ ๊ธฐ๋ฐ˜์œผ๋กœ S3 ์ด๋ฆ„์„ ์ถ”์ธกํ•  ์ˆ˜ ์žˆ๋Š” "๋ฒ„ํ‚ท ๋ชจ๋…ธํด๋ฆฌ" ๋ฌธ์ œ๋ฅผ ๋ฐœ๊ฒฌํ–ˆ๋‹ค.

2. ๋˜, "AWS์˜ 6๊ฐ€์ง€ ์‹ฌ๊ฐํ•œ ์ทจ์•ฝ์  ๋Œ€๋ถ€๋ถ„์€ ๊ณต๊ฒฉ์ž๊ฐ€ ์‰ฝ๊ฒŒ ์ •๋ณด๋ฅผ ์–ป์–ด ๋‹ค๋ฅธ ๊ณ„์ •์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋‹ค"๋ผ๊ณ  ๋ฐํ˜”๋‹ค.

3. S3 ์Šคํ† ๋ฆฌ์ง€ ๋ฒ„ํ‚ท์ด ํ•ด์‹œ๋‚˜ ํ•œ์ •์ž๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๊ฐ ๋ฒ„ํ‚ท ์ด๋ฆ„์— ๋Œ€ํ•œ ๊ณ ์œ  ์‹๋ณ„์ž ๋Œ€์‹  ์˜ˆ์ธกํ•˜๊ธฐ ์‰ฌ์šด AWS ๊ณ„์ • ID๋ฅผ ์‚ฌ์šฉํ•˜๋„๋ก ์„ค๊ณ„๋˜์—ˆ๋‹ค. ๊ฒŒ๋‹ค๊ฐ€ ์ด๋Ÿฌํ•œ ๊ณ„์ • ID๊ฐ€ ๊ณต๊ฐœ๋˜์–ด ์žˆ๋Š” ์ ์„ ์ง€์ ํ–ˆ๋‹ค.

4. ์ถ”๊ฐ€๋กœ ๋ฐœ๊ฒฌํ•œ Shadow resource ๊ณต๊ฒฉ ๋ฒกํ„ฐ๋Š” ๊ณ„์ • ์†Œ์œ ์ž๊ฐ€ ๋ชจ๋ฅด๋Š” AWS S3 ์„œ๋น„์Šค ๊ตฌ์„ฑ ์š”์†Œ๋ฅผ ์ƒ์„ฑํ•  ์ˆ˜ ์žˆ๋‹ค. ์ƒˆ ์Šคํƒ์„ ๋งŒ๋“ค ๋•Œ CloudFormation ํ…œํ”Œ๋ฆฟ์„ ์ €์žฅํ•  S3 ๋ฒ„ํ‚ท์„ ์ž๋™์œผ๋กœ ์ƒ์„ฑํ•˜๋Š” ์ ์„ ์•…์šฉํ•˜๊ธฐ ๋•Œ๋ฌธ์ด๋‹ค.

5. AWS๊ฐ€ ์ทจ์•ฝ์ ๋“ค์„ ์™„ํ™”ํ–ˆ์ง€๋งŒ, "๊ณต๊ฒฉ ๋ฒกํ„ฐ๊ฐ€ ์—ฌ์ „ํžˆ AWS์— ๋ฐฐํฌ๋œ ๋ชจ๋“  ์˜คํ”ˆ ์†Œ์Šค ํ”„๋กœ์ ํŠธ์— ์•…์˜ํ–ฅ์„ ๋ผ์น  ์œ„ํ—˜์ด ์žˆ๋‹ค"๋ผ๊ณ  ๊ฒฝ๊ณ ํ–ˆ๋‹ค. ์‚ฌ์šฉ์ž๋Š” ๊ธฐ์กด ๋ฒ„ํ‚ท์˜ ์ด๋ฆ„์ด ๋‹ค๋ฅธ ๊ณณ์—์„œ ์‹ ์ฒญ๋˜์—ˆ๋Š”์ง€ ํ™•์ธํ•˜๊ณ , ์‹ ์ฒญ๋œ ๊ฒฝ์šฐ ์ด๋ฆ„์„ ๋นจ๋ฆฌ ๋ณ€๊ฒฝํ•ด์•ผ ํ•œ๋‹ค. 

 

โž•

 


 

๐Ÿค” ์ด์— ๋Œ€ํ•œ ๋‚˜์˜ ์ƒ๊ฐ

์ตœ๊ทผ AWS ๊ฐ•์˜๋ฅผ ๋“ค์œผ๋ฉด์„œ AWS์— ๋Œ€ํ•œ ๊ด€์‹ฌ์ด ๋Š˜์—ˆ๋‹ค. ์ฐพ์•„๋ณด๋‹ˆ AWS์— ์ด๋Ÿฐ ๋‹ค์–‘ํ•œ ์ทจ์•ฝ์ ์ด ๋งŽ๋‹ค๋Š” ๊ฒƒ์„ ์•Œ๊ฒŒ๋˜์—ˆ๋‹ค. 

์ด๋Ÿฌํ•œ ์ทจ์•ฝ์ ๋“ค์„ ์ผ๋ถ€ ํ•ด๊ฒฐํ–ˆ๋‹ค๊ณ ๋Š” ํ•˜์ง€๋งŒ ์œ„ํ—˜์ด ์ง€์†๋œ๋‹ค๋Š” ์‚ฌ์‹ค์ด ํด๋ผ์šฐ๋“œ ๋ฆฌ์†Œ์Šค ๋ณดํ˜ธ์˜ ์ค‘์š”์„ฑ์„ ์ƒ๊ธฐ ์‹œ์ผœ์ค€๋‹ค.