El Cloud Security Championship organizado por Wiz ha lanzado su primer reto. Durante los próximos 12 meses irán publicando diferentes retos, cada uno preparado por uno de sus researchers.
Este primer reto se llama Perimeter Leak y nos indica que debemos encontrar un secreto en un bucket de S3.
En AWS, la gestión de las credenciales root siempre ha sido un punto de fricción para los administradores de organizaciones. Cada vez que se creaba una cuenta nueva debíamos configurar el MFA para el acceso root siguiendo las buenas prácticas y el modelo de madurez. Pero habilitar el MFA es un paso manual, y con AWS Organizations este problema escalaba. Podríamos ignorarlo, aplicar una SCP para bloquear acciones realizadas con el usuario root y lidiar con el check fallido que todas las herramientas de seguridad nos reportaban.
En 2023 AWS anunció que el MFA pasaría a ser obligatorio, y el momento está cerca. El 24 de Marzo de 2025 será obligatorio registrar un MFA al usar el usuario root.
Como solución a este problema, el 15 de noviembre de 2024 AWS anunció una nueva funcionalidad que nos permite manejar de forma centralizada el acceso de root en una organización sin necesidad de intervenir manualmente en cada cuenta. Pero si tenemos una gran cantidad de cuentas, realizar las acciones una a una no es lo más cómodo del mundo.
Para facilitar esta gestión, hemos creado aws-root-manager, una herramienta que permite manejar el estado de las credenciales root en todas las cuentas de una organización de manera eficiente y automatizada.
Si utilizáis Steampipe con vuestra organización de AWS esto os interesa. Hemos creado esta tool para automatizar la creación y el mantenimiento de los archivos de configuración necesarios para trabajar con todas las cuentas de una organización de AWS.
En entornos con múltiples cuentas de AWS, la gestión de roles puede ser un desafío. AWS IAM nos ofrece una solución robusta para gestionarlo en cada cuenta, pero cuando se trata de implementar roles de manera consistente en todas las cuentas de una organización, la tarea puede volverse compleja.
En este post vamos a ver cómo desplegar roles de IAM de forma automática en todas las cuentas de una organización de AWS como código, usando CloudFormation, Organizations y Terraform.
Ya sabéis que nos cuesta resistirnos a cualquier cosa que tenga un scoreboard y este relacionado con la nube... Y la distancia y el huso horario no iban a impedirnos darle un intento al CTF que organizaba Cloud Village en #DEFCON32 el pasado fin de semana.
Continuando con la serie de posts relacionados con missconfigurations de IAM vamos a indagar un poco sobre su uso enfocado al servicio de AWS S3.
Para ello veremos las distintas formas que tenemos para controlar la seguridad del servicio y lo peligroso que es aplicar una política sin tener claro lo que hace.
Info
Si quieres probar directamente los ejemplos que vamos a presentar echa un vistazo a nuestro repo .
Os hemos dejado preparados los diferentes escenarios en Terraform .
Este post esta basado en la intro de la charla IAM policy mishaps: A cautionary tale of cloud misconfigurations que dimos el Sábado 27 de Enero en Sh3llCON (Reinosa) y va a ser el primero de una serie acerca de missconfigurations de IAM (si, por desgracia es un tema que da de si como para hacer una serie).