
ドイツのボーフム大学(RUB)のホルスト・ゲルツ研究所(HGI)の研究者らは、Amazon Web Services(AWS)に対するアカウントハイジャック攻撃を実証し、この攻撃は他のクラウドコンピューティング製品にも影響を及ぼす可能性があると考えている。
この攻撃は、2005年から知られているXML署名ラッピングまたはXML書き換えと呼ばれる手法を使用しており、Webサービスが署名されたリクエストを検証する方法の脆弱性を悪用します。
この欠陥は WS-Security (Web Services Security) プロトコルに存在し、攻撃者がサーバーを騙して、改変されたデジタル署名付き SOAP (Simple Object Access Protocol) メッセージを承認させることが可能です。
「ラッピング攻撃は、メッセージ構造に偽造要素を挿入することを目的とします。これにより、偽造された要素はアプリケーションロジックによって処理される一方で、変更されていない要素は有効な署名で覆われます。その結果、攻撃者は正当なユーザーとして認証しながら、任意のWebサービスリクエストを実行できるようになります」と、RUBの専門家は2009年に発表された研究論文で説明しています。
アマゾンのクラウドインフラに対する新たな実践的な攻撃は先週開催されたACMコンピュータおよび通信セキュリティ会議で実演され、AWSアカウントへの不正アクセスを取得するものであった。
研究者は、XML 署名ラッピングを使用して、顧客の EC2 (エラスティック クラウド コンピューティング) インスタンスでイメージを削除および新規作成し、その他の管理タスクを実行することができました。
さらに、Amazonストアに存在する別のクロスサイトスクリプティング(XSS)脆弱性により、チームはAWSセッションをハイジャックすることができました。「認証データ、トークン、さらにはプレーンテキストのパスワードまで、すべての顧客データに自由にアクセスできました」と、同僚のユライ・ソモロフスキー氏とメイコ・ジェンセノン氏と共にこの脆弱性を発見したマリオ・ハイデリッヒ氏は述べています。

「これは連鎖反応です。複雑なAmazonストアにおけるセキュリティ上の欠陥は、必ずAmazonクラウドにも直接的な欠陥をもたらします」と彼は説明した。
Amazonはこれらの問題に迅速に対応しましたが、研究者たちは他のクラウドコンピューティングプラットフォームも影響を受けているのではないかと疑っています。実際、彼らは既に、プライベートクラウドコンピューティングインフラで広く使用されているオープンソースソリューションであるEucalyptusがXML書き換え攻撃に対して脆弱であることを発見しています。
「これらの欠陥はほぼすべての実装で発見されています」と、HGIのネットワークおよびデータセキュリティ担当委員長であり、Amazonの問題を特定した研究チームのコーディネーターであるヨルグ・シュウェンク氏は述べています。「他のベンダーにも脆弱性はありますが、クラウドサービスへのアクセスにSOAPを使用しているベンダーは他に知りません」とシュウェンク氏は結論付けました。
Schwenk 氏の HGI チームは最近、XML 暗号化標準の脆弱性を悪用して Web サービス間の安全な通信を解読する別の攻撃も実証しました。