ثغرة خطيرة في AWS ECS تمكّن الحاويات من اختطاف أدوار IAM دون كسر العزل

خطر تصعيد الصلاحيات عبر بروتوكولات داخلية في بيئة الحوسبة السحابية

ثغرة خطيرة في AWS ECS تمكّن الحاويات من اختطاف أدوار IAM دون كسر العزل
استغلال ثغرة ECScape لاختطاف أدوار IAM عبر بروتوكولات ECS الداخلية

كشف الباحث ناور حازيز من شركة Sweet Security، خلال مؤتمر Black Hat USA 2025، عن ثغرة خطيرة في منصة Amazon ECS تتيح للحاويات منخفضة الصلاحيات ضمن مهام ECS المستندة إلى EC2 الاستيلاء على أدوار IAM عالية الصلاحيات من حاويات أخرى على نفس الخادم.
تحمل الثغرة اسم ECScape وتعود إلى آلية توزيع بيانات الاعتماد في ECS، حيث يقوم نظام التحكم في ECS بإرسال بيانات اعتماد IAM للمهام عبر بروتوكول داخلي غير موثق (Agent Communication Service – ACS) باستخدام WebSocket، ويمكن للمهاجم الوصول إليه في حال حصوله أولاً على بيانات اعتماد دور EC2 من خدمة بيانات تعريف المثيل (IMDS).

وأوضح حازيز أن هذه الآلية تتيح للتطبيقات المخترقة ضمن بيئة ECS انتحال هوية الوكيل (ECS Agent) وطلب بيانات اعتماد مهام أخرى على نفس الخادم، بما في ذلك أدوار تنفيذ المهام، وهو ما قد يُستغل للوصول إلى أسرار أو ملفات حساسة. وأشار إلى أن هذا التصعيد لا يتطلب كسر العزل بين الحاويات، لكنه يعتمد على استغلال إمكانية الوصول الافتراضية لـ IMDS من داخل الحاوية عبر حيل على مستوى الشبكة والنظام ضمن مساحة أسماء الحاوية.

وبمجرد الحصول على بيانات اعتماد دور المثيل، يستطيع المهاجم إنشاء اتصال مزور عبر قناة ACS لاعتراض أو طلب بيانات اعتماد IAM لمهام أخرى، مما يمكّنه من تنفيذ عمليات موقعة بمفاتيح الضحية. وتظهر هذه العمليات في سجلات AWS CloudTrail وكأنها صادرة من المهام المستهدفة، مما يجعل اكتشاف الهجوم أكثر صعوبة.

وأشار الباحث إلى أن بيئة AWS Fargate توفر حماية أفضل من هذه الثغرة، حيث تعمل كل مهمة في Fargate داخل بيئة معزولة بآلية micro VM ولها IMDS وECS Agent خاصان بها، مما يمنع استغلال آلية القنوات المشتركة.

وأوصت Sweet Security بعدة إجراءات للحد من المخاطر، منها تعطيل أو تقييد وصول الحاويات الأقل موثوقية إلى IMDS، وتجنب تشغيل مهام منخفضة وعالية الصلاحية على نفس خادم EC2، والتحول إلى استخدام Fargate لتعزيز العزل.

تم طلب تخصيص معرف CVE لهذه الثغرة، كما نُشر على GitHub نموذج برمجي لإثبات المفهوم، إضافة إلى عرض توضيحي مباشر في المؤتمر، وأكد حازيز أن الإعدادات الافتراضية لـ ECS على EC2 كافية لتنفيذ الهجوم دون الحاجة إلى أي سوء إعداد من قبل المستخدم.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top