AWSのSageMakerやGlueなどが自動で生成するサービスロールに過剰なS3権限が含まれると分かった。攻撃者が権限を乱用した場合、他サービスへの横断アクセスや特権昇格を試みる恐れがある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Aqua Securityは2025年4月29日(現地時間)、「Amazon Web Services」(AWS)の複数のサービスにおいて、初期設定で自動的に作成・推奨される「デフォルトサービスロール」に過剰な権限が付与されており、重大なセキュリティリスクを招く恐れがあることを公表した。
同社の調査によると、「Amazon SageMaker」「AWS Glue」「Amazon EMR」などのサービスで作成されるデフォルトロールに全ての「Amazon S3」バケットへのアクセスを許可する広範な権限が付与されていたケースが確認された。この設定により、攻撃者が他のサービスに横断的にアクセスし、特権昇格やアカウントの乗っ取りに至る経路が形成される可能性があることが判明した。
Aqua Securityは、これらのロールが本来は限定的な用途を想定して作られているにもかかわらず、実際には「AWS CloudFormation」やAmazon SageMaker、AWS Glue、Amazon EMRなどに関するリソースを操作可能な広範な権限を持っていることを確認した。特にS3バケットの命名規則が予測可能であるため、攻撃者はサービス間の隔離を超えて操作を実行できるという。
攻撃の具体例として、Amazon SageMakerで「Hugging Face」から悪意あるモデルをインポートすることで、「inference.py」ファイルに記述したコードが自動的に実行され、AWS Glueジョブにバックドアを挿入するシナリオが紹介されている。さらに同ジョブにアクセス可能なユーザーが、AWS CloudFormationや「AWS CDK」で使用されるテンプレートを通じて、より高い権限の取得を試みる可能性も示されている。
同様のリスクは、AWSサービス以外のクラウド連携型オープンソースプロジェクトにも及んでいる。分散処理フレームワーク「Ray」では、デフォルトで作成されるIAMロール「ray-autoscaler-v1」にAWS管理ポリシー「AmazonS3FullAccess」がハードコードされており、これも同様の権限過多のリスクを含んでいることが明らかになった。
AWSはAqua Securityの情報開示に迅速に対応しており、Amazon SageMakerやAWS Glue、Amazon EMRなどのサービスでは、初期設定時に付与されるS3バケットへのアクセス権限を見直し、適切なスコープに制限している。この他、「Amazon Lightsail」のドキュメントも更新し、過剰な権限を持つポリシーを推奨しないように改めた。加えて、該当利用者にはAWSから通知を送付している。
Aqua SecurityはAWS環境を運用する組織に、AmazonS3FullAccessなど過剰なS3権限を付与しないこと、サービスロールのアクセス範囲を必要最低限に制限すること、既存のIAMロールを定期的に監査し最小権限を確保するなどの対応を推奨している。
今回の報告はクラウドにおける「デフォルト構成」のリスクと、適切な権限管理の重要性を改めて浮き彫りにした。適切な対策を講じない限り、クラウドサービスの利便性が裏目に出る可能性がある。特にS3とIAMロールの連携に依存するAWS環境においては、デフォルト設定のまま運用を開始すること自体がリスクとなることに、利用者は注意を払う必要がある。
中小企業こそ知るべき“きれいごとではないランサム対策と考え方”
「CSIRTという社内企業」をどう目立たせる? 組織作りで重要になる3つの要素
“偽基地局”による通信傍受や詐欺が深刻化 日本でも本格化の兆し
Appleの悲願がかなう TLS証明書の有効期間が最短47日に短縮へCopyright © ITmedia, Inc. All Rights Reserved.