ブログ
AWS Security Agent 検証 — 認証フロー対応と検出範囲の変化
認証なし・単一ロール(2FA 付き)・複数ロールの3条件でペンテストを実行。認証情報なしでも Agent が SQL Injection 経由でクレデンシャルを取得し TOTP を推測して自力ログインする挙動を確認した。
「devsecops」タグが付いたコンテンツ一覧
認証なし・単一ロール(2FA 付き)・複数ロールの3条件でペンテストを実行。認証情報なしでも Agent が SQL Injection 経由でクレデンシャルを取得し TOTP を推測して自力ログインする挙動を確認した。
AWS Security Agent は GraphQL API をテスト可能と公式に記載しているが、実際の検出能力はどうか。4条件で検証した結果、HTML リンク構造の有無が検出の分岐点であり、条件を満たせば Introspection・ネストクエリ・Mutation 分析など GraphQL 固有のテストが実行されることを確認した。
AWS Security Agent にソースコードを提供するとペンテストの検出数が5件→13件(documents)/28件(sourceCode)に増加。documents と sourceCode で処理パイプラインが根本的に異なることも判明した。
AWS Security Agent のオンデマンド・ペネトレーションテストを東京リージョンで検証。5つの既知脆弱性のうち4つを検出(偽陽性0件)、ビジネスロジック脆弱性も HIGH confidence で検出した。コストは約$136/回。