Phát hiện lỗ hổng nghiêm trọng trong Amazon ECS có thể đánh cắp thông tin định danh

author 19:20 07/08/2025

(VietQ.vn) - Nhóm chuyên gia an ninh mạng thuộc Công ty Sweet Security vừa công bố lỗ hổng nghiêm trọng trong Amazon Elastic Container Service (ECS), có thể cho phép một container với quyền hạn thấp đánh cắp thông tin định danh (credentials) của các container khác có quyền cao hơn.

Theo trang The Hacker News, lỗ hổng, được đặt tên là ECScape, cho phép kẻ tấn công thực hiện chuỗi leo thang đặc quyền từ đầu đến cuối, di chuyển ngang trong môi trường đám mây (cloud), truy cập dữ liệu nhạy cảm và chiếm toàn quyền kiểm soát hệ thống.

Cụ thể, nhà nghiên cứu Naor Haziz thuộc Công ty Sweet Security trình bày tại hội nghị Black Hat USA 2025 ở Las Vegas rằng: “Chúng tôi đã tìm ra cách lợi dụng một giao thức nội bộ chưa được công bố trong ECS để lấy được thông tin định danh AWS thuộc về các tác vụ ECS khác cùng chạy trên một máy chủ EC2. Điều này đồng nghĩa với việc một container "vùng chứa" có quyền thấp có thể lấy được quyền của container có đặc quyền cao hơn, chỉ vì cùng chia sẻ một hạ tầng vật lý.”

Lỗ hổng bảo mật ECScape trong dịch vụ Amazon ECS cho phép container độc hại đánh cắp quyền truy cập hệ thống.

Được biết, Amazon ECS là dịch vụ quản lý và điều phối container của Amazon Web Services (AWS), giúp người dùng triển khai, mở rộng và quản lý ứng dụng container hóa. Mỗi tác vụ ECS thường được cấp một IAM role riêng biệt và thông tin định danh được cung cấp thông qua metadata service tại địa chỉ 169.254.170[.]2. Theo thiết kế, điều này giúp container hoạt động an toàn, tuy nhiên ECScape cho thấy nếu một container bị xâm nhập, kẻ tấn công có thể mạo danh tác nhân ECS (ECS Agent), lấy được credentials của tất cả tác vụ đang chạy trên cùng máy chủ EC2.

Quá trình tấn công gồm 5 bước chính: đầu tiên, kẻ tấn công lấy được credentials IAM của máy EC2 để mạo danh ECS Agent. Sau đó, chúng xác định endpoint điều phối ECS mà Agent đang kết nối và thu thập các thông số kỹ thuật như ARN cụm, phiên bản Agent, giao thức,... Kẻ tấn công sau đó tạo một yêu cầu WebSocket giả, đóng vai ECS Agent và bật tham số “sendCredentials=true” để yêu cầu hệ thống gửi toàn bộ thông tin định danh. Phiên giả mạo này hoạt động rất kín đáo, mô phỏng hoàn hảo hành vi bình thường của ECS Agent như gửi heartbeat, tăng sequence number, xác nhận tin nhắn, khiến hệ thống không phát hiện bất thường.

Theo Haziz, hệ quả của ECScape là nghiêm trọng: một container độc hại có thể âm thầm thu thập thông tin IAM của các container khác và hành động với đặc quyền của chúng. Điều này phá vỡ hoàn toàn mô hình tin cậy ban đầu giữa các tác vụ trên cùng một máy chủ EC2. Lỗ hổng đặc biệt nguy hiểm trong các môi trường ECS sử dụng hạ tầng chia sẻ, nơi mà nhiều container chạy trên cùng một host nhưng có mức quyền khác nhau.

Sau khi được thông báo, Amazon đã cập nhật tài liệu kỹ thuật, nhấn mạnh rằng không có cách ly tuyệt đối giữa các tác vụ trên EC2. Hãng khuyến nghị người dùng cần triển khai các biện pháp phòng ngừa mạnh mẽ hơn, bao gồm: không chạy lẫn các container có đặc quyền cao với container không đáng tin cậy trên cùng máy chủ; sử dụng AWS Fargate để cách ly thực sự các tác vụ; hạn chế quyền truy cập vào Instance Metadata Service (IMDS); giới hạn quyền của ECS Agent; và thiết lập cảnh báo bằng AWS CloudTrail để phát hiện hành vi sử dụng IAM role bất thường.

Ông Haziz cảnh báo: “Hãy luôn coi mỗi container là có thể bị khai thác và cần giới hạn tối đa phạm vi ảnh hưởng nếu nó bị xâm nhập. Các tiện ích như IAM task role, metadata service giúp lập trình viên dễ dàng phát triển, nhưng nếu triển khai không đúng cách thì lại trở thành lỗ hổng.”

Lỗ hổng ECScape không phải là sự cố duy nhất được phát hiện gần đây trong môi trường đám mây. Một loạt lỗ hổng nghiêm trọng khác cũng đã được công bố, bao gồm: lỗi race condition trong Google Cloud Build khiến có thể duyệt và xây mã chưa được phê duyệt; lỗ hổng thực thi mã từ xa trong Oracle Cloud Code Editor; kỹ thuật I SPy trong Microsoft Entra ID cho phép leo thang đặc quyền; lỗ hổng trong Azure Machine Learning cho phép thực thi mã tùy ý; lỗi trong chính sách AmazonGuardDutyFullAccess cho phép chiếm quyền toàn bộ tổ chức; lỗi cấu hình Azure Arc bị lợi dụng làm trạm điều khiển (C2); lỗ hổng trong vai trò Reader của Azure cho phép rò rỉ khóa VPN; lỗi trong hệ thống kiểm soát mã nguồn Gerrit của Google dẫn tới nạp mã trái phép vào các dự án như ChromiumOS, Dart; và lỗ hổng "ConfusedFunction" có thể được tái hiện trên cả AWS Lambda lẫn Azure Functions để thực hiện leo thang đặc quyền.

Các chuyên gia từ Cisco Talos khuyến nghị, để bảo vệ hệ thống trước các kỹ thuật tấn công tinh vi như ECScape, các tổ chức cần đảm bảo tất cả tài khoản dịch vụ (Service Account) tuân thủ nguyên tắc đặc quyền tối thiểu, thay thế toàn bộ tài khoản cũ hoặc có quyền quá rộng, và thường xuyên cập nhật các bản vá bảo mật mới nhất từ nhà cung cấp.

Duy Trinh

Thích và chia sẻ bài viết:

tin liên quan

video hot

Về đầu trang