Bonjour à tous, bienvenue dans ce rapport détaillé de notre dernier test d'intrusion. Nous avons récemment découvert une vulnérabilité sérieuse qui pourrait avoir des conséquences catastrophiques si elle est exploitée par des attaquants. Dans ce rapport, nous allons expliquer comment nous avons identifié cette faille, quelles actions nous avons entreprises pour l'exploiter dans un cadre éthique, et quelles sont les meilleures pratiques à mettre en place pour éviter de telles erreurs de configuration.
Découverte de la Vulnérabilité
Lors de notre analyse de sécurité , nous avons découvert que des identifiants AWS (tels que la clé d'accès ACCESS_KEY
et la clé secrète SECRET_ACCESS_KEY
) étaient exposés publiquement sur Internet. Cette exposition nous a permis d'accéder à un bucket S3 mal configuré, contenant des données sensibles. Ces informations sensibles incluaient des clés API, des identifiants de bases de données et des configurations de services cloud qui auraient pu être utilisées pour compromettre l'intégrité et la confidentialité des systèmes en place.
Analyse de la Vulnérabilité
Grâce à la récupération de ces identifiants AWS, nous avons utilisé la bibliothèque boto3
pour nous connecter au bucket S3 exposé et explorer son contenu. Voici les actions principales que nous avons pu réaliser en exploitant cette vulnérabilité :
- Accès au Bucket S3 : Nous avons pu accéder au bucket S3 exposé à l'aide des clés d'accès récupérées.
Exposition des identifiants AWS - Lister les fichiers : En utilisant la méthode de boto3 nous avons pu lister tous les fichiers stockés dans le bucket.
list_objects_v2
Analyse de la vulnérabilité - Télécharger les fichiers : Nous avons testé le téléchargement des fichiers du bucket avec la methode
download_file
ce qui aurait permis à un attaquant d'exfiltrer des données sensibles (Notre test avait été concluant). - Supprimer les fichiers : Nous avons testé la suppression des fichiers avec la méthode
delete_object
.
Cela prouve que si cette vulnérabilité est exploitée, un attaquant pourrait supprimer des fichiers cruciaux. - Uploader des fichiers malveillants : Nous avons testé l'upload de fichiers dans le bucket avec la méthode
upload_file
.
Ce test a réussi, ce qui démontre que l'attaquant pourrait injecter des fichiers compromettants.

Preuve

Pourquoi cette Vulnérabilité Existe-t-elle ?
- Les identifiants AWS ont été exposés publiquement sans aucune restriction d'accès.
- Les paramètres du bucket n'ont pas été correctement configurés, ce qui a permis un accès complet à toute personne ayant les identifiants.
- La gestion des secrets a été négligée, exposant des informations critiques qui permettent de prendre le contrôle du système.
Mesures de Sécurité Recommandées
Pour éviter ce type de faille, nous recommandons les actions suivantes :
- Restreindre les accès aux fichiers sensibles dans les buckets S3 en utilisant des contrôles d'accès stricts
- Utiliser un gestionnaire de secrets sécurisé pour stocker les clés d'accès AWS, afin d'éviter leur exposition accidentelle.
- Désactiver les ACL publiques sur les buckets S3 pour empêcher l'accès non autorisé.
- Mettre en place une surveillance continue pour détecter toute anomalie d'accès aux ressources cloud.
- Réaliser des audits réguliers pour évaluer et renforcer les configurations de sécurité.
Conclusion
L'exposition de clés d'accès AWS et une mauvaise configuration des permissions d'accès ont permis de démontrer l'étendue de cette vulnérabilité. Elle aurait pu être exploitée par un attaquant pour compromettre la sécurité du système. La sécurité des ressources cloud doit être rigoureusement vérifiée, en particulier la gestion des accès aux données sensibles.
En mettant en place des pratiques de sécurité robustes, vous pouvez protéger vos systèmes contre des attaques similaires et garantir que vos données restent sécurisées. Nous vous encourageons à mettre en œuvre les recommandations mentionnées ci-dessus pour éviter les risques associés à des erreurs de configuration.