Le bac à sable « isolé » d’AWS Bedrock est livré avec une trappe d’évacuation DNS

Lucas Morel

BeyondTrust montre comment l’environnement « isolé » d’AWS Bedrock AgentCore peut être trompé pour l’exfiltration de données et l’exécution de commandes via DNS.

La promesse d’AWS d’une « isolation complète » pour les flux de travail d’IA agentique sur Bedrock fait l’objet d’un examen minutieux après que les chercheurs ont découvert que son mode sandbox n’était pas aussi scellé qu’annoncé.

Dans une divulgation récente, BeyondTrust a expliqué comment le mode « Sandbox » de l’interprète de code d’AWS Bedrock AgentCore peut être abusé pour briser les limites d’isolement à l’aide de requêtes DNS. Bien que le bac à sable bloque la plupart du trafic sortant, il autorise toujours les requêtes DNS pour les enregistrements A et AAAA, permettant potentiellement aux attaquants d’établir un canal de communication secret, conduisant à l’exfiltration de données et à l’exécution de commandes à distance.

« L’isolation sandbox d’AWS Bedrock a échoué au niveau de la couche la plus fondamentale, le DNS, et la leçon n’est pas qu’AWS a envoyé un bug, mais que les contrôles de périmètre sont architecturalement insuffisants par rapport aux environnements d’exécution d’IA agentique », a déclaré Ram Varadarajan, PDG d’Acalvio. « Aucun logiciel malveillant n’est requis, juste un modèle conforme avec des entrées empoisonnées. »

Cependant, BeyondTrust a été informé quelques jours plus tard que le correctif initial avait été annulé en raison d’« autres facteurs » et qu’AWS travaillait sur une solution plus robuste. Enfin, en décembre, AWS a déclaré à BeyondTrust qu’aucun correctif ne serait apporté car le comportement est une « fonctionnalité prévue » et a plutôt mis à jour sa documentation pour clarifier que le mode Sandbox permet la résolution DNS. Le chercheur de BeyondTrust a reçu une carte-cadeau AWS Gear Shop de 100 $ pour cette découverte.

« Parce qu’AWS a déterminé que ce comportement est une fonctionnalité prévue et a choisi de mettre à jour sa documentation plutôt que de publier un correctif, les équipes de sécurité doivent modifier de manière proactive leurs stratégies défensives », a déclaré Soroko, recommandant aux équipes « d’inventorier toutes les instances actives de l’interprète de code AgentCore » et de « migrer vers le mode VPC ».

Varadarajan suggère une approche plus adaptative. « La réponse architecturale correcte consiste à instrumenter l’environnement d’exécution lui-même avec des artefacts de tromperie – informations d’identification Canary IAM, chemins Honey S3, gouffres DNS – qu’un agent efficace fera inévitablement surface précisément parce qu’il fait bien son travail », a-t-il déclaré. AWS aurait attribué au problème un score CVSS de 7,5. La documentation reflète désormais le changement dans la description du mode Sandbox, qui indique que le mode « fournit un accès limité au réseau externe » par opposition à « fournit une isolation complète sans accès au réseau externe » plus tôt.

Sécurité du cloudSécuritéVulnérabilités