歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
AWS AMI 命名混淆攻擊手法曝光 可能導致遠端程式碼執行
2025 / 02 / 17
編輯部
資安研究人員近期揭露了一種新型態的命名混淆攻擊,稱為「whoAMI」。該攻擊手法允許任何人透過發布特定名稱的 Amazon Machine Image (AMI),在目標的 AWS 帳戶中執行惡意程式碼。
研究人員表示,如果大規模執行此攻擊,可能會危及數千個帳戶的安全。這種易受攻擊的模式在許多私有和開源程式碼儲存庫中都可以找到。
攻擊原理&影響
這種攻擊本質上是供應鏈攻擊的一種變體,攻擊者透過發布惡意資源,誘使配置錯誤的軟體使用這些資源,而非合法的對應項目。
攻擊者主要利用了兩個特點:任何人都可以將 AMI 發布到社群目錄,以及開發人員在使用 ec2:DescribeImages API 搜尋 AMI 時可能忽略指定 "
owners
" 屬性。
要使此命名混淆攻擊成功,需要在使用者檢索 AMI ID 時同時滿足三個條件:使用名稱過濾器(name filter)、未指定擁有者相關參數,以及從返回的相符映像清單中獲取最近建立的映像。當這些條件成立時,攻擊者就能建立一個名稱符合搜尋條件的惡意 AMI。一旦受害者使用該 AMI 建立 EC2 實例,攻擊者就能在該實例上執行遠端程式碼(RCE)。
根據 Datadog 的監測,約有 1% 的組織受到 whoAMI 攻擊的影響。研究人員發現,使用 Python、Go、Java、Terraform、Pulumi 和 Bash shell 編寫的程式碼中都存在易受攻擊的模式。
AWS 回應與修補措施
AWS 在收到研究人員的通報後迅速採取行動。該公司表示,根據日誌分析和監控,目前尚未發現此技術被惡意利用的證據。為了加強安全防護,AWS 在 2024 年 12 月推出了「Allowed AMIs」新功能,這是一項全帳戶範圍的設定,使客戶能夠限制其 AWS 帳戶內 AMI 的發現和使用。
HashiCorp Terraform 也在去年 11 月的 terraform-provider-aws 5.77.0 版本中,開始在使用者未指定擁有者過濾器而使用 "most_recent = true" 時發出警告。這項警告預計在 6.0.0 版本中升級為錯誤提示。
安全建議
針對這項新發現的威脅,資安專家建議 AWS 使用者在使用 ec2:DescribeImages API 時務必指定 owner 值,並建議評估和實施新推出的 Allowed AMIs 安全控制。同時也提醒使用 Terraform 的開發團隊應定期檢查和更新其配置,確保符合最新的安全建議。
本文同時提醒開發人員,在處理雲端資源時應特別注意供應鏈安全,謹慎驗證所有外部資源的來源。作為基本安全實踐,開發團隊應該建立嚴格的 AMI 使用政策,並定期審查所有與 AWS 資源相關的程式碼。
本文轉載自thehackernews。
whoAMI
雲端安全
開源程式碼安全
供應鏈攻擊
RCE
AWS AMI
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.24
2025 中部製造業資安論壇
2025.07.09
AI應用下的資安風險
2025.07.10
防毒、EDR、MDR 到底差在哪?從真實攻擊情境看懂端點防護的導入路線圖
2025.07.18
零信任與網路安全架構
看更多活動
大家都在看
勒索軟體攻擊手法升級:Python腳本結合Microsoft Teams釣魚成新威脅
Citrix緊急修補NetScaler重大漏洞 CVE-2025-6543遭攻擊者大規模利用
Swan Vector APT鎖定台日機構 多階段攻擊手法解析
美國CISA新增三個高風險漏洞至KEV,AMI MegaRAC漏洞遭大規模利用
報告:2024年近半數用戶註冊為虛假行為 AI助長機器人攻擊激增
資安人科技網
文章推薦
Cisco 統一通訊管理器爆重大資安漏洞 硬編碼後門帳戶恐遭遠端攻擊
駭客濫用PDF冒充微軟、DocuSign等品牌 回撥式釣魚攻擊激增
「逆向修補管理」! 中國駭客集團先攻擊後修補漏洞 防競爭對手圈地