歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
可引發工作階段劫持、底層執行遠端程式碼!AWS修補嚴重漏洞FlowFixation
2024 / 03 / 25
編輯部
AWS近日修補了Amazon Web Services (AWS) Managed Workflows for Apache Airflow (MWAA)的嚴重漏洞FlowFixation。漏洞可能被惡意行為者利用來劫持受害者工作階段,並在底層執行遠端程式碼。
FlowFixation漏洞由兩大缺陷組合而成:MWAA 網頁管理面板存在工作階段固定(Session fixation)問題,另外 AWS 的域名配置錯誤也會引發跨站腳本攻擊。駭客可透過此途徑植入已知工作階段識別碼,待受害者上線驗證後,便能輕鬆接管其帳戶權限。
研究人員表示,在接管受害者帳戶後,攻擊者可能執行讀取連線字串、新增設定和觸發directed acyclic graphs (DAG)等操作。
工作階段固定是一種網頁攻擊技術,發生於在用戶驗證服務時,系統沒有使用任何現有工作階段識別碼。這允許攻擊者強制(亦稱固定)已知工作階段識別碼到用戶端,一旦用戶通過驗證,攻擊者就能存取經過驗證的工作階段,最後接管受害者的網頁管理面板。
FlowFixation 案例凸顯一個重要風險:由於多租戶服務架構導致,同一雲端供應商可能存在許多網域合法性模糊的情況
。一旦設定出現疏漏,將形成可被利用的漏洞如 Same-Site 攻擊、Cookie 投擲等,輕則資料外洩、重則整個環境被攻陷。
AWS和Azure已透過將錯誤設定的網域新增至PSL來修正這個缺陷,Google Cloud則認為此問題「不夠嚴重」而不予修正。
研究人員認為,即便AWS已經修補FlowFixation,但雲端環境中存在著此類攻擊的高風險。駭客仍可從類似漏洞著手,規避各種防護邊界、逐步滲透企業內部。在這些攻擊中,Cookie投擲攻擊和cookie保護繞過尤其令人憂慮,因為這兩種攻擊都可以繞過保護。Cookie投擲攻擊還可能結合利用工作階段固定手法。
本文轉載自thehackernews。
工作階段劫持
FlowFixation
MWAA
Same-Site 攻擊
Cookie 投擲
安全繞過
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.24
2025 中部製造業資安論壇
2025.07.10
防毒、EDR、MDR 到底差在哪?從真實攻擊情境看懂端點防護的導入路線圖
2025.07.17
AI仿真內容滲透日常,如何有效提升員工 系統「辨識力」
2025.07.18
零信任與網路安全架構
2025.07.18
『Silverfort 身份安全平台』與『SecurEnvoy Access Management 存取管理』網路研討會
2025.07.23
照過來👀 2025 ISFP 新創募資實戰系列課程 開跑囉🏃♂️~ 募資不求人!從財務內功到投資攻心術一次掌握~ 趕緊立即報名✌️
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
看更多活動
大家都在看
Cloudflare率先預設封鎖AI爬蟲 網站擁有者可自主決定內容授權
駭客濫用PDF冒充微軟、DocuSign等品牌 回撥式釣魚攻擊激增
中國駭客組織「銀狐」假冒DeepSeek安裝程式 鎖定台灣進行網路間諜攻擊
新型勒索軟體「Bert」鎖定醫療與科技業,跨國攻擊威脅升級
Cisco 統一通訊管理器爆重大資安漏洞 硬編碼後門帳戶恐遭遠端攻擊
資安人科技網
文章推薦
報告:製造業身分爆炸時代 九成業者需管控逾2500個有效身分
報告:深偽犯罪門檻降低,地下市場販售完整教學工具包
駭客透過惡意擴充套件 瞄準開發人員發動攻擊