暴露的培训环境为财富500强云环境中的加密挖矿打开大门

有意设计为存在漏洞的培训应用被广泛用于安全教育、内部测试和产品演示。OWASP Juice Shop、DVWA、Hackazon 和 bWAPP 等工具默认不安全,因而在受控环境中帮助学习常见攻击技术的工作原理。
问题不在于这些应用本身,而在于它们在真实云环境中的部署和维护方式。
Pentera Labs 检查了培训和演示应用在云基础设施中的使用情况,发现了一个反复出现的模式:本应仅在隔离实验室使用的应用经常暴露在公共互联网,运行于活跃的云账户中,并且关联了权限超出需求的云身份。
研究中观察到的部署模式
Pentera Labs 的研究发现,这些应用常以默认配置部署,隔离措施极少,且云角色权限过于宽松。调查显示,许多暴露的培训环境直接连接到活跃的云身份和特权角色,使攻击者能够超出受漏洞影响的应用本身,进一步渗透到客户更广泛的云基础设施中。
在此类情形下,单个暴露的培训应用即可成为初始立足点。攻击者利用已连接的云身份和特权角色后,不再局限于原始应用或主机,而是能够访问同一云环境中的其他资源,显著扩大了妥协的范围和潜在影响。
在调查过程中,Pentera Labs 验证了近 2,000 个实时暴露的培训应用实例,其中约 60% 部署在客户自管的基础设施上,运行于 AWS、Azure 或 GCP。

活跃利用的证据
研究中识别的暴露培训环境并非仅是配置错误。Pentera Labs 观察到明确证据表明攻击者在实际环境中正积极利用这些暴露。
在更大范围的暴露培训应用数据集中,约 20% 的实例被发现包含恶意行为者部署的产物,包括加密挖矿活动、WebShell 和持久化机制。这些产物表明系统已被先前妥协并持续被滥用。
活跃的加密挖矿和持久化工具的存在表明,暴露的培训应用不仅易被发现,而且已经在大规模被利用。
影响范围
研究中识别的暴露且被利用的环境并不局限于小型或孤立的测试系统。Pentera Labs 在与财富 500 强组织以及领先的网络安全供应商(如 Palo Alto、F5、Cloudflare)关联的云环境中观察到相同的部署模式。
尽管各环境有所差异,底层模式始终一致:培训或演示应用缺乏足够隔离,公开可访问,并且关联了特权云身份。
为何这很重要
培训和演示环境常被视为低风险或临时资产。因此,它们往往被排除在常规安全监控、访问审查和生命周期管理之外。随着时间推移,这些环境可能在原本用途结束后仍保持暴露状态。
研究表明,利用并不需要零日漏洞或高级攻击技术。默认凭证、已知弱点以及公开暴露已足以将培训应用转化为获取更广泛云访问的入口点。
将环境标记为“培训”或“测试”并不会降低其风险。当其暴露于互联网并关联特权云身份时,这些系统便成为组织实际攻击面的组成部分。
请参阅完整的 Pentera Labs 研究博客,并加入 2 月 12 日的线上研讨会,了解本次研究的方法论、发现过程以及实际观察到的利用情况。
本文作者为 Pentera Labs 高级安全研究员 Noam Yaffe。如有疑问或讨论,请联系 labs@pentera.io。
The Last 24 Hours | 安全无小事