Vulnerabilidades en Amazon Bedrock: Riesgos de Exfiltración y RCE
Introducción
Recientemente, investigadores de ciberseguridad han descubierto fallos críticos en Amazon Bedrock, LangSmith y SGLang que podrían permitir la exfiltración de datos y la ejecución remota de comandos (RCE). Estas vulnerabilidades, que afectan a entornos de ejecución de código de IA, subrayan la importancia de asegurar los mecanismos de DNS en sistemas aislados.
¿Qué sucedió?
Un informe publicado por BeyondTrust reveló que el intérprete de código de Amazon Bedrock permite realizar consultas DNS salientes incluso en su modo de sandbox. Esta situación permite que atacantes establezcan canales de comando y control, eludiendo así los controles de aislamiento de red esperados. A pesar de que no tiene un identificador CVE, la vulnerabilidad tiene un puntaje CVSS de 7.5 sobre 10.
Impacto y Riesgo
La capacidad de establecer comunicación a través de DNS puede llevar a un atacante a obtener acceso a un shell interactivo y ejecutar comandos de manera remota. Además, si los permisos de IAM están mal administrados, un atacante podría exfiltrar datos sensibles de recursos de AWS, como los buckets de S3. Este tipo de vulnerabilidad podría comprometer la infraestructura y la confidencialidad de la información.
Recomendaciones
- Revisar y restringir permisos IAM asociados a servicios de AWS para evitar sobreprivilegios.
- Implementar monitoreo de tráfico DNS para detectar comportamientos anómalos.
- Actualizar regularmente las configuraciones de seguridad en entornos de ejecución de código.
- Realizar auditorías de seguridad y pruebas de penetración para identificar y remediar vulnerabilidades.
Conclusión
Las fallas descubiertas en Amazon Bedrock y otros servicios resaltan la necesidad de un enfoque proactivo en la ciberseguridad. Las organizaciones deben estar atentas a configuraciones de red y permisos que podrían ser explotados por actores maliciosos. Adoptar prácticas de seguridad adecuadas es crucial para proteger los activos digitales de la empresa.