@shinyaz

AWS Security Agent は SQL Injection で取得したクレデンシャルで自力ログインする

認証フロー検証で発見した挙動。認証情報を一切提供せずにペンテストを実行したところ、Agent は以下の攻撃チェーンを自律的に構築した。

  1. SQL Injection でユーザーテーブルを抽出(平文パスワード取得)
  2. TOTP Secret JBSWY3DPEHPK3PXP が RFC 6238 のテスト値であることを認識
  3. TOTP コードを生成して管理者としてログイン
  4. 認証後のページの脆弱性を検出

公式ドキュメントには「Without credentials, the agent can only test publicly accessible pages and APIs」と記載されているが、これは Agent が他の脆弱性を利用して認証を突破するケースを除外していないと考えられる。TOTP Secret がよく知られたテスト値だったために成功した面はあるが、SQL Injection → クレデンシャル取得 → ログインという流れ自体は実運用でも起こりうる。認証情報を提供しなくても Agent が認証後のページに到達する可能性があることは認識しておくべきである。

共有する

田原 慎也

田原 慎也

ソリューションアーキテクト @ AWS

AWS ソリューションアーキテクトとして金融業界のお客様を中心に技術支援をしており、クラウドアーキテクチャや AI/ML に関する学びをこのサイトで発信しています。このサイトの内容は個人の見解であり、所属企業の公式な意見や見解を代表するものではありません。