Les attaques de confusion du nom de Whoami peuvent exposer les comptes AWS à l’exécution de code malveillant

Lucas Morel

En raison d’une erreur de configuration, les développeurs pourraient être trompés dans la récupération des images malveillantes de la machine Amazon (AMI) tout en créant des instances EC2.

Des milliers de comptes AWS actifs sont vulnérables à une attaque de confusion de nom d’image cloud qui pourrait permettre aux attaquants d’exécuter des codes dans ces comptes.

Selon Datadog Research, des modèles vulnérables existent dans la façon dont plusieurs projets logiciels récupèrent les ID d’image de la machine Amazon (AMIS) pour créer des instances Amazon Elastic Calcul Cloud (EC2).

« Le modèle vulnérable permet à quiconque publie un AMI avec un nom spécialement conçu pour obtenir l’exécution de code dans le compte AWS vulnérable », ont déclaré les chercheurs dans un article de blog. «Si elle est exécutée à grande échelle, cette attaque pourrait être utilisée pour accéder à des milliers de comptes.»

Un peu plus tard le 1er décembre 2024, AWS a introduit AMIS AMIS, une fonctionnalité qui permet aux utilisateurs de définir une liste d’autorisation de confiance pour la sélection AMI, atténuant l’attaque de confusion du nom Whoami.

Le billet de blog comprenait une liste de requêtes que les développeurs peuvent utiliser pour identifier les modèles risqués dans leur code, ainsi qu’un lien vers l’outil open-source, Whoami-scanner, pour détecter les AMIS non fiables dans les environnements clients.