Курс «Администрирование ViPNet-сетей»

Что за атака GET /.aws/credentials HTTP/1.0

Категория: Разработка Теги: Уязвимости Опубликовано: 9 мая 2023 г. 23:08
Amazon Web Services
Amazon Web Services

Начнем с того, что я нашел в логе nginx такую запись (сайт не этот):

109.237.98.53 - - [28/Apr/2023:08:37:42 +0300] "GET /.aws/credentials HTTP/1.0" 404 18977 "-" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.129 Safari/537.36"

Что пытался сделать злоумышленник? 

Безусловно, этот запрос направлен не вручную, а из специальной программы или подготовленного скрипта / бота, но управляет этим человек, поэтому для упрощения я буду говорить именно про этого злоумышленника.

Разберём HTTP-запрос

Строка 404 после запроса в кавычках говорит о том, что запрашиваемый файл не существует и соответственно ему вернулся статус 404 Not found. На самом деле, сам по себе статус 404 не означает, что вектор атаки не сработал - тут нужно повторить запрос и посмотреть, не добавилось ли что-то лишнее в запрос, а в случае со слепыми XSS (Blind XSS) вектор атаки может сработать не в том месте, где ввели команду.

IP-адрес злоумышленника 109.237.98.53 и он принадлежит Интернет-провайдеру ООО Компания "Интерлан Коммуникейшнс", который находится в Russia - Moscow. Однако, это неоднозначный диапазон, конкретный адрес может на самом деле принадлежать United Kingdom of Great Britain - Northern Ireland, компании hostglobal plus.

Сам запрос "GET /.aws/credentials HTTP/1.0" говорит о том, что злоумышленник хочет найти папку .aws в корневой директории сайта и в ней прочитать содержимое файла credentials.

В базе AbuseIPDB указано, что данного уже было более 4639 атаки на другие сайты.

Технические детали

Про так называемый вектор атаки "GET /.aws/credentials HTTP/1.0", а это вектор атаки, так как даже просто попытка получить конфиденциальную информацию - это уже вектор атаки, так вот, про этого злоумышленника можно сказать только одно - он жулик из деревни хитропоповка. Именно так, дальше объясню почему.

Название папки aws это сокращение от Amazon Web Services, а файл credentials содержит aws_access_key_id и aws_secret_access_key, используя которые можно получить доступ к вашего серверу.

Как защитить веб-сервер?

Немного информации

Скорее всего злоумышленник выполнял сканирование веб-приложения на наличие уязвимостей, используя инструменты для автоматического сканирования уязвимостей.

Любой админ скажет, что реагировать на такие записи в журнале не нужно, но любой опытный пентестер скажет, что реагировать на такие записи в журнале нужно!

Автоматические сканирования на наличие уязвимостей веб-серверов ботами со всего мира - это не просто неприятное явление, но и серьезная угроза для безопасности веб-сервера. Согласно отчету, опубликованному в 2019 году, боты составляют около 37,2% всего трафика Интернета, и это число продолжает расти. Боты, сканирующие веб-серверы, могут искать уязвимости, которые можно использовать для получения несанкционированного доступа к серверу или к данным, которые он содержит.

Теперь скажите честно, последней ли версии у вас всё ПО и библиотеки как на веб-сервере, так и в самом сайте? Уверен, что у большинства будут далеко не последние версии, так как при обновлении много придется настраивать заново. Пора задуматься и понять, что риск не равен нулю.

С чего начинается атака хакера или пентестера на веб-сервер? 

Первым этапом является именно OSINT, но если упростить, то сначала ему нужно собрать информацию. Все прочие виды атак мы опустим, так как тут речь идет о конкретной. В данном случае, злоумышленник собирает информацию о сайте и сервере из открытых источников.

Далее через кучу прокси-серверов сканирует сервер на наличие уязвимостей. При таком сканировании на сервер отправляет множество запросов, но фишка в том, что он использует целый пул прокси-серверов, поэтому каждый 1-2 запроса выполняются с разных IP-адресов. Однако, при частых сканированиях они все будут присутствовать в спам базах.

Если его сканер найдет уязвимость, тогда злоумышленник уже сам будет производить атаку, хотя некоторые так называемые сканирования выполняли через пентестерский фреймворк metasploit методом check.

Рекомендации по противодействию атакам на веб-сервер

Для защиты от автоматических сканирований наличия уязвимостей веб-серверов ботами со всего мира, рекомендуется использовать следующие технические меры защиты на nginx или apache:

  1. Установка модуля ModSecurity: ModSecurity - это модуль для HTTP-сервера Apache, который позволяет обнаруживать и предотвращать атаки на веб-приложения. Он может блокировать запросы, которые соответствуют известным атакам, а также запросы, которые слишком часто повторяются, что может указывать на сканирование.
  2. Использование Fail2ban: Fail2ban - это программное обеспечение, которое может анализировать логи веб-сервера и блокировать IP-адреса, которые слишком часто отправляют запросы на сервер. Это может предотвратить сканирование и другие виды атак на сервер.
  3. Использование CrowdSec: CrowdSec - это бесплатный open source-инструмент для выявления и блокировки вредоносных IP-адресов на основе шаблонов их поведения. Он умеет подключать индивидуальные бан-листы, настроенные администраторами, а также использовать общие бан-листы, в формировании которых принимают участие пользователи CrowdSec.
  4. Настройка Cloudflare или его аналога: Cloudflare - это сервис, который может использоваться в качестве прокси-сервера для вашего веб-сайта. Он может блокировать запросы от известных ботов и других источников нежелательного трафика, а также предоставлять другие инструменты защиты.
  5. Если вы размещаетесь на Amazon Web Services, тогда вам следует убедиться, что данный файл недоступен из вашего сайта. Стоит проверить права на файл. Стоит посмотреть нет ли каких-либо файлов из папки .aws в индексе Google или Яндекс.

Важно блокировать автоматические сканирования на наличие уязвимостей веб-серверов ботами со всего мира, чтобы защитить данные и обеспечить безопасность веб-сервера. Использование рекомендуемых технических мер защиты поможет предотвратить сканирование и другие виды атак, которые могут привести к серьезным последствиям для вашего веб-сервера.

В качестве дополнительных рекомендаций можно назвать весьма очевидные вещи:

  1. Обновлять все используемое ПО на веб-сервере и на промежуточных устройствах до последних версий.
  2. Обновлять используемые веб-приложениями библиотеки до последних версий.
  3. Производить сканирование на наличие уязвимостей доступными средствами (в Kali Linux для этого множество инструментов).
  4. Использовать средства для аудита кода на безопасность (например, Codacy, Codeac, deepcode или SonarCloud).
  5. Отслеживать новые уязвимости в Vulners - Vulnerability DataBase, NATIONAL VULNERABILITY DATABASE и в Банке данных угроз безопасности информации.
  6. В идеале нужно установить WAF, но такие продукты очень дорогие, а бесплатные неэффективны.

Также можно рассмотреть блокировку посетителей из других стран при помощи GeoIP, но в спорных территориях могут быть неправильные определения, а также необходимо сделать исключения для пула адресов поисковых роботов Google и Bing.

На самом деле, в корне сайта вообще не должно быть таких папок, ни .aws, ни .git, ничего подобного. Если такое есть, значит вам следует сменить тактику или ответственного за этот сервер.

Похожие материалы:


GET /s/7363e28393e2935313e253/_/;/META-INF/maven/com.atlassian.jira/jira-webapp-dist/pom.properties HTTP/1.1
Что за атака на META-INF/maven/com.atlassian.jira/jira-webapp-dist/pom.properties ?
Автор: Алексей Черемных22 апреля 2023

Начнем с того, что я нашел в логе nginx такую запись (IP-адреса изменены, сайт не этот):

2023/03/14 11:32:47 [error] 2662991#2662991: …

Уязвимость в Netgear DGN1000
Что за атака GET /setup.cgi?next_file=netgear.cfg&todo=syscmd&cmd=rm+-rf+/tmp/*;wget+
Автор: Алексей Черемных26 апреля 2023

Начнем с того, что я нашел в логе nginx такую запись (IP-адреса изменены, сайт не этот):

2023/04/14 10:57:16 [error] 389933#389933: …

Атака select_soft_post.php на DeDeCMS
Что за атака GET /include/dialog/select_soft_post.php
Автор: Алексей Черемных10 мая 2023

Начнем с того, что я нашел в логе nginx такую запись (сайт не этот):

74.234.146.239 - - [04/May/2023:03:41:22 +0300] "GET …

JCE в CMS Joomla
Что за атака index.php?option=com_jce&task=plugin&plugin=imgmanager
Автор: Алексей Черемных9 мая 2023

Начнем с того, что я нашел в логе nginx такую запись (сайт не этот):

194.38.20.254 - - [28/Apr/2023:07:57:19 +0300] "GET …

Style.php в WordPress
Что за атака GET /style.php?sig=rename HTTP/1.0
Автор: Алексей Черемных9 мая 2023

Начнем с того, что я нашел в логе nginx такую запись (сайт не этот):

173.201.185.119 - - [28/Apr/2023:06:23:40 +0300] "GET …

Уязвимость в FortiProxy и FortiOS
Что за атака GET /remote/login?lang=en HTTP/1.1
Автор: Алексей Черемных26 апреля 2023

Начнем с того, что я нашел в логе nginx такую запись (IP-адреса изменены, сайт не этот):

2023/03/13 15:41:09 [error] 2634072#2634072: …

Все теги:

Подписка на рассылку свежих статей