Опасна уязвимост в Linux инструмент заплашва сигурността на облачни услуги на AWS

Облачната сигурност е под заплаха след като компанията за киберсигурност Wiz разкри, че хакери използват уязвимост в популярния Linux инструмент Pandoc, за да атакуват услугите на Amazon Web Services (AWS). Проблемът е свързан със сериозна уязвимост, която позволява на злонамерени лица да получат достъп до чувствителна информация в облака. Ето какво трябва да знаете за този случай и как да защитите системите си.

Каква е уязвимостта?

Уязвимостта, известна като CVE-2025-51591, е от тип Server-Side Request Forgery (SSRF), което на прост език означава, че хакерите могат да подмамят уеб приложение да изпрати заявка към вътрешни ресурси, до които обикновено нямат достъп. В случая, атаките целят AWS Instance Metadata Service (IMDS) – услуга, която предоставя информация за виртуалните машини (инстанции) в облака на AWS, включително временни идентификационни данни за достъп.

Тези данни са изключително важни, защото позволяват на приложенията да работят с други AWS услуги, като например съхранение на данни в S3 или бази данни като RDS и DynamoDB, без да е необходимо да се съхраняват пароли в самата машина. Това намалява риска от изтичане на данни, но ако хакерите успеят да откраднат тези данни чрез SSRF атака, те могат да получат достъп до чувствителни ресурси в облака.

Как работи атаката?

Атаката използва уязвимост в Pandoc – инструмент, който се използва за конвертиране на документи между различни формати, например от Markdown към HTML. Проблемът идва от начина, по който Pandoc обработва HTML елементи, наречени iframe. Тези елементи могат да бъдат манипулирани от хакери, за да насочат заявки към вътрешния адрес на IMDS (169.254.169.254), където се съхраняват чувствителните данни.

Според изследователите от Wiz, хакерите изпращат специално създадени HTML документи, съдържащи iframe елементи, които „подмамват“ приложението да поиска информация от IMDS. Ако приложението е уязвимо и работи на сървър с активиран IMDSv1 (по-стара и по-рискова версия на услугата), хакерите могат да откраднат временни идентификационни данни, без да имат директен достъп до машината.

Защо това е сериозно?

SSRF атаките са особено опасни, защото позволяват на хакерите да заобиколят защитните стени и да достигнат до вътрешни ресурси, които обикновено са защитени. В случая с AWS, това може да доведе до:

  • Кражба на идентификационни данни: Хакерите могат да получат достъп до временни ключове за достъп до облачни услуги.
  • Шпионаж в мрежата: Те могат да събират информация за вътрешната структура на облачната инфраструктура.
  • Неоторизиран достъп: Възможност за достъп до вътрешни услуги, които би трябвало да са защитени.

Това не е първият случай на подобни атаки. Още през 2021 година експерти от Mandiant (компания, собственост на Google) откриха, че хакерска група, известна като UNC2903, е използвала подобна SSRF уязвимост в инструмент за управление на бази данни, за да открадне данни от AWS среди.

Какво прави Wiz?

Експертите от Wiz съобщиха, че са наблюдавали опити за експлоатация на тази уязвимост още от август 2025 година, като атаките са продължили няколко седмици. Те отбелязват, че атаките са били неуспешни, защото целите са използвали IMDSv2 – по-сигурна версия на услугата, която изисква специален токен за всяка заявка. Това предотвратява лесното използване на SSRF за кражба на данни.

Освен това, Wiz откриха опити за атака срещу друга облачна платформа – Google Cloud Platform – чрез подобна уязвимост в софтуера ClickHouse. Това показва, че хакерите активно търсят слаби места в различни облачни среди.

Как да се предпазим?

За да се защитят от тази уязвимост, организациите, които използват Pandoc и AWS, трябва да предприемат следните стъпки:

  • Активиране на IMDSv2: AWS препоръчва използването на IMDSv2, което добавя допълнителен слой сигурност чрез изискване на токен за достъп.
  • Ограничаване на правата: Следвайте принципа на най-малките привилегии (PoLP), което означава, че всяка инстанция трябва да има достъп само до необходимите й ресурси. Това намалява щетите при евентуална атака.
  • Използване на защитни опции в Pandoc: При обработка на HTML документи използвайте опции като „-f html+raw_html“ или „--sandbox“, за да предотвратите включването на съдържание от iframe елементи.
  • Редовни актуализации: Уверете се, че всички използвани приложения, включително Pandoc, са актуализирани до последните си версии, за да се намали рискът от експлоатация.

Какво казват експертите?

Според Wiz, разработчиците на Pandoc смятат, че обработката на iframe елементи е нормално поведение на софтуера и че потребителите трябва сами да защитават своите системи, като използват подходящи настройки или филтрират входящите данни. Това поставя отговорността върху потребителите да бъдат внимателни при работа с непроверени документи.

От друга страна, експерти от Mandiant и Resecurity предупреждават, че комбинацията от уязвими приложения и по-стари версии като IMDSv1 може да бъде пагубна. Те препоръчват на компаниите редовно да проверяват своите облачни среди и да използват инструменти като GuardDuty на AWS за по-добра защита.

Заключение

Уязвимостта в Pandoc е поредното напомняне, че киберсигурността в облачните среди изисква постоянна бдителност. Хакерите непрекъснато търсят нови начини да експлоатират дори малко известни инструменти, за да получат достъп до чувствителна информация. Компаниите, които използват AWS и други облачни платформи, трябва да действат бързо, за да защитят своите системи, като следват препоръките за сигурност и поддържат софтуера си актуален.

Ако управлявате облачна инфраструктура, не чакайте да станете мишена – предприемете стъпки за защита още днес! За повече информация относно сигурността на AWS, можете да посетите официалния сайт на Amazon или да се консултирате с експерти по киберсигурност.

Тагове:

#Linux | #Идентификационни Данни | #Киберзаплахи | #Мрежова Сигурност | #Облачни Услуги | #Уязвимости |

Последни Публикации

1
кибератака върху реакт и DDoS атака срещу Cloudflare

От React2Shell до 29,7 Tbps DDoS – лудата киберседмица

Тази седмица интернет отново се тресеше – от критична уязвимост в най-популярната платформа за уеб разработка до най-голямата DDoS атака в историята. Хакери атакуваха инструменти с изкуствен интелект, разпространяваха фалшиви банкови приложения и заливаха цели мрежи с трафик. Всичко това се случи за ...
2
тълпи от хора оковани във информационни вериги, които възпират тяхното право на свободно изразяване и придвижване

Как Индия и Русия установиха тоталния контрол над масите

През последните месеци все повече държави въвеждат практика, която на пръв поглед изглежда „за наше добро“ – задължително предварително инсталиране на правителствени приложения върху всички нови смартфони чрез промяна в закона или административна заповед. Индия и Русия вече го направиха официално. И ...
3
Sturnus завладява смартфона на потребител

Внимание: Sturnus завладява телефони и източва банкови сметки

Специалисти по киберсигурност разкриха подробности за нов злонамерен софтуер (malware), който атакува именно телефоните с Android. Той се нарича Sturnus и е от типа „банков троянски кон“ – тоест програма, която краде банкови данни и може напълно да завладее телефона, за да извършва измами с парите н ...
4
американци са предани на съд, защото помагат на корейски ИТ работници да работят незаконно чрез отдалечен достъп

$2,2 млн. за Пхенян: петима признаха вина за голямата IT измама

Петима души се признаха за виновни, че са помагали на севернокорейски IT специалисти да работят незаконно в американски компании Министерството на правосъдието на САЩ обяви в петък, че петима души са се признали за виновни, защото са помагали на Северна Корея да заобикаля международните санкции и да ...
5
във футуристична съдебна зала се води дело от Гугъл срещу хакерска организация

Дело за 1 млрд. долара: Google срещу PhaaS

Google съди китайски хакери за огромна измамна платформа Google заведе гражданско дело в съда на САЩ в Ню Йорк (конкретно в Южния окръг на Ню Йорк, срещу хакери от Китай. Те стоят зад голяма платформа за измами, наречена Lighthouse. Тази платформа работи по модела Phishing-as-a-Service, което означа ...
6
супергерои се борят с киберзапалхите на седмицата

Хакери, измами и затвор: Топ киберсъбития от седмицата

Новият Рансъмуер "Cephalus" Атакува Чрез Компрометирани RDP Акаунти От средата на юни 2025 г. в киберпространството оперира нов рансъмуер, базиран на езика Go, наречен Cephalus. Той успява да проникне в организации, като краде идентификационни данни от акаунти за Протокола за отдалечен работен плот ...