Bishop Fox rilascia lo strumento di enumerazione cloud CloudFox PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Bishop Fox rilascia lo strumento di enumerazione cloud CloudFox

Rilasciato il vescovo Fox CloudFox, uno strumento di sicurezza da riga di comando che aiuta i penetration tester e i professionisti della sicurezza a trovare potenziali percorsi di attacco all'interno delle loro infrastrutture cloud.

L'ispirazione principale per CloudFox è stata quella di creare qualcosa come PowerView per l'infrastruttura cloud, Seth Art e Carlos Vendramini, consulenti di Bishop Fox ha scritto in un post sul blog che annuncia lo strumento. PowerView, uno strumento PowerShell utilizzato per acquisire consapevolezza della situazione della rete negli ambienti Active Directory, fornisce ai penetration tester la possibilità di enumerare la macchina e il dominio Windows.

Ad esempio, Art e Vendramini hanno descritto come CloudFox potrebbe essere utilizzato per automatizzare varie attività eseguite dai penetration tester come parte di un impegno, come la ricerca di credenziali associate ad Amazon Relational Database Service (RDS), il tracciamento dell'istanza di database specifica associata a tali credenziali e identificando gli utenti che hanno accesso a tali credenziali. In questo scenario, Art e Vendramini hanno notato che CloudFox può essere utilizzato per capire chi, siano essi utenti specifici o gruppi di utenti, potrebbe potenzialmente sfruttare tale errata configurazione (in questo caso, le credenziali RDS esposte) ed effettuare un attacco (come rubare dati da la banca dati).

Lo strumento attualmente supporta solo Amazon Web Services, ma il supporto per Azure, Google Cloud Platform e Kubernetes è sulla road map, ha affermato la società.

Il vescovo Fox ha creato un politica personalizzata da utilizzare con la policy Security Auditor in Amazon Web Services che concede a CloudFox tutte le autorizzazioni necessarie. Tutti i comandi CloudFox sono di sola lettura, il che significa che la loro esecuzione non cambierà nulla nell'ambiente cloud.

“Potete stare certi che nulla verrà creato, cancellato o aggiornato”, hanno scritto Art e Vendramini.

Alcuni comandi includono:

  • Inventario: scopri quali regioni vengono utilizzate nell'account di destinazione e fornisci la dimensione approssimativa dell'account contando il numero di risorse in ciascun servizio.
  • Endpoint: enumera gli endpoint del servizio per più servizi contemporaneamente. L'output può essere inserito in altri strumenti, come Aquatone, gowitness, gobuster e ffuf.
  • Istanze: genera un elenco di tutti gli indirizzi IP pubblici e privati ​​associati alle istanze Amazon Elastic Compute Cloud (EC2) con nomi e profili dell'istanza. L'output può essere utilizzato come input per nmap.
  • Chiavi di accesso: restituisce un elenco di chiavi di accesso attive per tutti gli utenti. Questo elenco sarebbe utile per fare riferimenti incrociati a una chiave per capire a quale account rientra nell'ambito di applicazione della chiave.
  • Bucket: identifica i bucket nell'account. Esistono altri comandi che possono essere utilizzati per ispezionare ulteriormente i contenitori.
  • Segreti: elenca i segreti di AWS Secrets Manager e AWS Systems Manager (SSM). Questo elenco può essere utilizzato anche per fare riferimenti incrociati ai segreti per scoprire chi ha accesso ad essi.

“Trovare percorsi di attacco in ambienti cloud complessi può essere difficile e richiedere molto tempo”, hanno scritto Art e Vendramini, sottolineando che la maggior parte degli strumenti per analizzare gli ambienti cloud si concentra sulla conformità di base della sicurezza. "Il nostro pubblico principale sono i penetration tester, ma riteniamo che CloudFox sarà utile per tutti i professionisti della sicurezza cloud."

Timestamp:

Di più da Lettura oscura