从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Potential risk in the LoadLogic and LoadZilla which can lead to privilege escalation - 发布者:zolaer9527 - 漏洞编号:GHSA-3ggq-wrf4-c88v - 发布时间:4天前 2. 受影响的版本: - LoadLogic:<1.4.3 - LoadZilla:<4.0.4 3. 修复版本: - LoadLogic:1.4.3 - LoadZilla:4.0.4 4. 严重性: - 严重性等级:High - CVSS v3 base metrics: - Attack vector:Local - Attack complexity:High - Privileges required:High - User interaction:None - Scope:Changed - Confidentiality:High - Integrity:High - Availability:High - CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/H/I:H/A:H 5. 影响: - LoadLogic和LoadZilla应用程序创建了两个函数,分别是LogicLoadEc2DeployLambda和CredsGenFunction。这两个函数提供了对sts:AssumeRole和IAM操作的访问,无需进一步限制。因此,恶意用户可以使用这些权限来提升他们的权限。 6. 工作绕过: - 作为临时缓解措施,可以在管理账户中为LoadLogic和LoadZilla创建的角色上添加权限边界。权限边界应拒绝所有IAM和STS操作。此外,应使用特定的资源名称而不是“”来限制权限影响的范围。 7. 参考: - AWS IAM文档:https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html 8. 贡献者**: - 特别感谢发现此问题的人员: - Xunqi Liu (xungiliu@stu.xidian.edu.cn) - Nanzi Yang (nzyang@stu.xidian.edu.cn) - Jinku Li (jkl@xidian.edu.cn) - Xingyu Liu (xingyu@stu.xidian.edu.cn) 这些信息提供了关于漏洞的详细描述、影响范围和修复建议。