Protocolo interno do Amazon ECS explorado para roubar credenciais da AWS de outras tarefas

Pesquisadores de segurança divulgaram uma vulnerabilidade crítica no Amazon Elastic Container Service (ECS) que permite que contêineres mal-intencionados roubem credenciais da AWS de outras tarefas executadas na mesma instância do EC2.

O ataque, apelidado de “ECScape”, explora um protocolo interno não documentado para se passar pelo agente do ECS e coletar privilégios credenciais sem exigir a quebra do contêiner.

Visão geral da vulnerabilidade

O ataque ao ECScape aproveita uma falha fundamental de design na forma como o ECS gerencia credenciais do IAM em instâncias compartilhadas do EC2.

Quando vários contêineres com diferentes níveis de privilégio são executados no mesmo host, um contêiner comprometido com poucos privilégios pode obter credenciais pertencentes a tarefas com privilégios mais altos por meio do protocolo ECS Agent Communication Service (ACS).

A vulnerabilidade foi descoberto pelo pesquisador de segurança Naor Haziz durante o desenvolvimento de uma ferramenta de monitoramento baseada em eBPF.

Ao investigar como as tarefas do ECS recuperam metadados, Haziz observou que o agente do ECS recebe credenciais de tarefa por meio de uma conexão WebSocket com o ambiente de gerenciamento da AWS com um parâmetro “sendCredentials=true” suspeito.

Como funciona o ataque

O ECScape opera por meio de um processo de várias etapas que não requer escape de contêiner, mas precisa de acesso ao Instance Metadata Service (IMDS).

Primeiro, o invasor rouba as credenciais da função do IAM da instância do EC2 por meio de consultas do IMDS. Em seguida, eles descobrem o endpoint do ambiente de gerenciamento do ECS e coletam os identificadores necessários, como ARN do cluster e ARN da instância de contêiner.

Em seguida, o invasor estabelece uma conexão WebSocket forjada para representar o agente do ECS, usando credenciais de instância roubadas para autenticação.

Uma vez conectada, a sessão maliciosa recebe cargas úteis de credenciais do IAM para todas as tarefas em execução no host, incluindo funções de tarefa e funções de execução que normalmente têm acesso a recursos confidenciais, como o AWS Secrets Manager.

A vulnerabilidade apresenta riscos graves para ambientes ECS multilocatários. Um contêiner de verificação comprometido com permissões somente leitura pode roubar credenciais de um contêiner de backup de banco de dados com acesso total ao banco de dados, prejudicando completamente os limites de isolamento.

Ainda mais preocupante, as credenciais de função de execução — supostamente inacessíveis aos contêineres de aplicativos — também são expostas, potencialmente concedendo acesso a registros e segredos de contêiner privados.

A detecção é particularmente desafiadora porque as credenciais roubadas funcionam de forma idêntica às legítimas.

Atributo de logs do AWS CloudTrail API chamadas para a função da tarefa da vítima, dificultando a detecção inicial sem correlação com os padrões de comportamento da tarefa esperados.

A AWS recomenda várias medidas de proteção para usuários do ECS. As principais defesas incluem evitar a implantação de tarefas de alto privilégio ao lado de contêineres não confiáveis em instâncias compartilhadas, implementar hosts dedicados para serviços críticos ou migrar para o AWS Fargate, onde cada tarefa é executada em uma microVM isolada.

Proteções adicionais envolvem restringir o acesso ao IMDS por meio da configuração ECS_AWSVPC_BLOCK_IMDS, aplicar o IMDSv2 e implementar políticas do IAM com privilégios mínimos.

As organizações também devem abandonar recursos desnecessários do Linux para limitar as atividades pós-comprometimento.

A divulgação destaca considerações fundamentais de segurança em plataformas de orquestração de contêineres e ressalta a importância de entender os limites de isolamento em ambientes de nuvem.

Embora a AWS não tenha indicado planos para modificar a arquitetura subjacente, a pesquisa enfatiza por que o isolamento de micro-VM do Fargate fornece garantias de segurança mais fortes para cargas de trabalho confidenciais.

The Ultimate SOC-as-a-Service Pricing Guide for 2025Baixe de graça