Bochum: All Your Clouds are Belong to us
von C. Schell
Als Administrator eines Schulnetzwerkes hat man es nicht leicht: Die Kommunikation an unserer Bochumer-Schule läuft vorwiegend über das Internet und wenn da zum Beispiel einmal der Mailserver streikt, ist schnelles Handeln gefragt. Um so interessanter klang für mich der Gedanke, Hard- und Software in externe Hände zu geben. Auf einer Fortbildung im Bereich Cloud-Computing schien mir dies auch bis vor kurzem noch eine gute Lösung zu sein, doch dann lese ich das:
Bis vor kurzem ließ sich eine Schwachstelle unter anderem bei Amazons Cloud-Dienst EC2 für unberechtigte administrative Tätigkeiten ausnutzen. So konnten Angreifer in einer EC2-Instanz virtuelle Maschinen starten und stoppen sowie neue Images und Gateways erzeugen.
Das berichteten zumindest Professor Jörg Schwenk und sein Team von der Ruhr-Universität Bochum auf einem ACM-Workshop zur Cloud-Sicherheit.
In dem Beitrag "All Your Clouds are Belong to us" wurde beschrieben, wie man relativ leicht durch eine XML-Signatur-Attacke SOAP-Nachrichten manipulieren kann, so dass EC2 sie zumindest für authentisch hält.
Der signierte Teilbaum wird verschoben und anstelle dessen manipulierte Elemente eingeschoben. Der Angriff ist erfolgreich, wenn in der Anwendung Signaturprüfung und XML-Interpretation getrennt sind und sie nach der Verifizierung den manipulierten, nicht signierten Code ausführt.
Bei Amazons SOAP-Schnittstelle hat es auf jeden Fall schon einmal funktioniert und auch bei dem freien Eucalyptus, das zum Betrieb privater Cloud-Installationen dient, schien der Angriff erfolgreich zu sein.
Amazon wiederum war anfällig für Angriffe per Cross-Site-Scripting (XSS). Als problematisch stellte sich heraus, dass nach dem erfolgreichen Anmelden im Shop automatisch eine Session für den Cloud-Dienst AWS erstellt wird. Eine XSS-Attacke auf den Shop ermöglicht folglich das Übernehmen einer AWS-Session und hierzu bedarf es lediglich einiger JavaScript Zeilen.