zurück zum Artikel

Amazon Web Services: Tausende virtuelle Festplatten frei zugÀnglich im Netz

Uli Ries
Amazon Web Services: Tausende virtuelle Festplatten frei zugÀnglich im Netz

Ein Forscher fand tausendfach offen zugÀngliche Elastic Block Store-Volumes mit vertraulichen Daten im Netz, wo sie sich beliebig durchsuchen lassen.

Tonnenweise vertraulicher Sourcecode, Datenbanken mit persönlichen Daten samt Admin-Passwort, VPN-Logindaten, AWS-Keys, Google OAuth-Tokens, SSH Private Keys: All das fand ein Forscher frei zugĂ€nglich im Netz. Weil Nutzer der Amazon Web Services ihre virtuellen Festplatten absichtlich von „Privat“ auf „Öffentlich“ gestellt haben.

Die gute Nachricht: Der Hacker Ben Morris, der auf zehn- oder gar hunderttausende frei zugĂ€ngliche Elastic Block Store(EBS)-Volumes stieß, gibt betroffenen Anwendern noch zwei Wochen Zeit. Erst dann wird er auf Github seine Dufflebag genannte Software zum Durchsuchen der öffentlichen EBS-Volumes veröffentlichen.

Erzeugt werden die virtuellen Festplatten automatisch, wenn eine Elastic Compute Cloud (EC2)-Instanz Speicherplatz benötigt. Wie Morris wĂ€hrend seines Vortrags im Rahmen der DEF CON 27 [1] ausfĂŒhrte, setzt Amazon die EBS-Speicher standardmĂ€ĂŸig auf „private“, also nicht frei aus dem Internet zugĂ€nglich. Die vom Hacker entdeckten Volumes mĂŒssen also von deren Anwendenden bewusst auf „public“ gesetzt worden sein.

Problematisch hierbei ist, dass sich öffentliche, unverschlĂŒsselte EBS-Speicher beliebig durchsuchen lassen. Im Unterschied zu Amazons S3-Buckets [2], auf die man nur dann zugreifen kann, wenn man deren exakte Bezeichnung kennt. Nachdem laut Ben Morris quasi jeder nach vertraulichen, auf EBS-Volumes gespeicherten Daten suchen kann, muss man diese im Fall eines „Public“-Volumes als kompromittiert betrachten. Der Hacker rĂ€t dazu, mit vertraulichen Daten gespickte EBS-Volumes sofort aus dem Netz zu nehmen und auf diesem Weg preisgegebene Login-Daten umgehend zu Ă€ndern.

Die Liste der von Morris entdeckten vertraulichen Daten ist lang. Er fand unter anderem: Web-Anwendungen samt Quelltext, API-Keys und Datenbank-Passwörtern; AWS-Keys, mit denen sich ein von einem Dienstleister programmierter Bot steuern ließ, der im Auftrag der US-Regierung die Social-Media-AktivitĂ€ten der Terrororganisation Islamischer Staat durchforstet; Benutzerdaten eines „root“-Accounts, mit dem sich das zugehörige AWS-Konto komplett hĂ€tte ĂŒbernehmen lassen; eine Jenkins-Installation eines großen Softwareunternehmens, das unter anderem als Zulieferer fĂŒr Apple und Salesforce arbeitet, samt vertraulichem Sourcecode und Login-Daten; Verbindungs-Files von OpenVPN; Wordpress-Installationen samt Passwort-Hashes; Bitcoin-Wallets samt Private Keys und SQL-Datenbanken, in denen zehntausende Personendaten inklusive E-Mail-Adressen und gehashter Passwörter lagen.

Morris habe alle Entdeckungen nach der Devise „nur anschauen, nicht anfassen“ behandelt. Er habe keine der Anmeldedaten fĂŒr Logins verwendet und alle gesammelten Daten nach Auswertung wieder gelöscht.

AufgespĂŒrt hat er die Volumes mittels Dufflebag [3], das lediglich auf die von der AWS EBS-API bereitgestellten Funktionen zurĂŒckgreift und so öffentliche Volumes dupliziert, die Kopie an die EC2-Instanz des Hackers koppelt, anhand von White- und Blacklisten durchsucht und anschließend wieder abmeldet, um keine unnötigen Kosten zu produzieren. Pro Volume dauerte das zwischen zwei und fĂŒnf Minuten.

Insgesamt hat der Hacker nach eigener Auskunft gut 300 US-Dollar an Amazon bezahlt, um zirka 20.000 EBS-Volumes zu durchsuchen. AusgewĂ€hlt hat er die Volumes anhand von Filterkriterien, um den Aufwand vertretbar zu halten. So hat er keine Volumes grĂ¶ĂŸer 100 Gigabyte durchsucht und keine, die den Top-5-Volume-Erstellern gehörten. Laut Morris fanden sich unter den Top 5 Amazon selbst sowie Github. Deren öffentlich zugĂ€ngliche Daten hat Ben Morris schnell als uninteressant ausgemacht.

Update 12.8.2019, 15:40: Forscher der TU Darmstadt haben bereits vor 8 Jahren auf diese Probleme hingewiesen. In ihrem Paper AmazonIA: When Elasticity Snaps Back [4] warnen Bugiel et al unter anderem vor den Gefahren von öffentlich zugĂ€nglichen EBS-Volumes, auf denen sie unter anderem AWS-API-Keys und SSH-SchlĂŒssel entdeckt hatten. Sie stellten auch mögliche Gegenmaßnahmen vor – fanden damit aber ganz offensichtlich kein großes Gehör. (tiw [5])


URL dieses Artikels:
https://www.heise.de/-4493402

Links in diesem Artikel:
[1] https://www.defcon.org/html/defcon-27/dc-27-index.html
[2] https://www.heise.de/news/Millionen-von-vertraulichen-Dokumenten-ins-Netz-geleaked-4012048.html
[3] https://github.com/bishopfox/dufflebag
[4] https://encrypto.de/papers/BNPSS11.pdf
[5] mailto:tiw@heise.de