Home Tecnología Las vulnerabilidades de Amazon EKS exponen las credenciales de AWS sensibles y...

Las vulnerabilidades de Amazon EKS exponen las credenciales de AWS sensibles y los privilegios intensos

122
0

Resumen 1. Los contenedores sobrevivilizados pueden robar las credenciales de AWS apuntando al punto final 169.254.170.23:80 a través de ataques de desinfesamiento de paquetes y ataques de suplantación de API. 2. Los atacantes usan TCPDUMP para interceptar el tráfico de texto sin formato o manipular la configuración de la red para implementar servidores HTTP falsos que capturan los tokens de autorización. 3. Amazon considera este comportamiento esperado bajo responsabilidad del cliente, no una vulnerabilidad de seguridad que requiere parches. 4. Las organizaciones deben eliminar las capacidades excesivas de contenedores como la configuración CAP_NET_RAW, CAP_NET_ADmin y HostNetwork para evitar la explotación.

Las vulnerabilidades críticas en el Servicio de Kubernetes elásticos de Amazon (EKS) permiten que los contenedores demasiado privilegiados expongan las credenciales de AWS sensibles a través de ataques de desinfesamiento de paquetes y ataques de suplantación de API.

La investigación, publicada el 19 de junio de 2025, demuestra cómo los contenedores mal configurados pueden facilitar el acceso no autorizado y la escalada de privilegios en entornos en la nube, destacando riesgos significativos en el modelo de responsabilidad compartida de AWS.

Amazon EKS Pod Identity expone credenciales

La vulnerabilidad se dirige específicamente a Amazon EKS POD Identity, una característica diseñada para simplificar la gestión de credenciales de AWS para las cápsulas que se ejecutan en clústeres de EKS.


El servicio opera a través del complemento EKS-POD-Identity-Agent, que se ejecuta como un Demonset en el espacio de nombres del sistema kube y expone una API en la dirección local de enlace 169.254.170.23 para IPv4 y (FD00: EC2 :: 23) para IPV6 en el puerto 80.

El agente acepta tokens de cuenta de servicio de Kubernetes en el encabezado de autorización y llama a la acción de la API de Auth: AssumeroleForPodidentity.

Cuando las aplicaciones realizan solicitudes de servicio AWS, el SDK recupera automáticamente las credenciales temporales del agente de identidad EKS POD, que luego interactúa con la AWS API para obtener las credenciales necesarias para el rol de IAM asociado.

Los investigadores identificaron dos vectores de ataque primarios que explotan los privilegios excesivos de contenedores.

El primero implica el olfateo de paquetes, donde los contenedores configurados con HostNetwork: la configuración verdadera puede monitorear el tráfico de la red e interceptar las credenciales transmitidas en texto sin formato desde el punto final API 169.254.170.23:80.

Una prueba de concepto utilizando la utilidad TCPDump estándar demostró con éxito una intercepción de credenciales en el tráfico HTTP sin cifrar.

Obtener privilegios elevados a través de la utilidad TCPDUMP

El segundo vector de ataque emplea técnicas de falsificación de API. Incluso cuando se elimina la capacidad CAP_NET_RAW, los contenedores que conservan los privilegios CAP_NET_Admin pueden manipular la configuración de la tarjeta de interfaz de red (NIC).

Los atacantes pueden deshabilitar el demonio HTTP EKS-POD-IDENTIDAD-AGENT eliminando la dirección IP del enlace local, luego implementar su propio servidor HTTP en 169.254.170.23:80 para interceptar los tokens de autorización.

Trend Micro desarrolló una prueba de concepto basada en Python utilizando la biblioteca PyRoUte2 para demostrar esta exploit.

Ataque basado en suplantación de API

Estrategias de mitigación

Las vulnerabilidades fueron reportado a Amazon a través del programa de iniciativa TREND Micro Zero Day.

Sin embargo, AWS determinó que este comportamiento representa la funcionalidad esperada dentro del límite de confianza del nodo y está bajo la responsabilidad del cliente en su modelo de responsabilidad compartida.

Para mitigar estos riesgos, las organizaciones deben implementar el principio de menor privilegio al configurar contenedores y utilizar soluciones de seguridad como la seguridad de los contenedores de Vision One.

La plataforma puede detectar y bloquear los contenedores que funcionan con privilegios elevados, incluidos aquellos con capacidades CAP_NET_RAW, CAP_NET_ADmin o PODS con indicadores de hostnet establecidos en True.

Fuente de noticias