4 июня 2011 г.
При использовании образов Amazon Machine Images (AMI) важно соблюдать надлежащие меры предосторожности, чтобы не допустить непреднамеренного хранения важных данных для доступа в AMI, которыми вы обмениваетесь публично. Недавно мы узнали о нескольких ситуациях, когда клиенты непреднамеренно создавали такие AMI и публично обменивались данными для доступа.
Если команда AWS была уведомлена о клиентах, которые случайно раскрыли свои данные для доступа AWS и данные сторонних пользователей, специалисты AWS связывались с ними и рекомендовали им сделать уязвимый AMI закрытым и немедленно изменить открытые данные для доступа. Когда не удавалось быстро связаться с клиентом, AWS сами закрывали AMI от имени клиента, чтобы предотвратить дальнейшее раскрытие его личных данных для доступа AWS и данных сторонних пользователей.
Если в AWS поступала информация об открытом AMI, который содержал предварительно установленный открытый ключ SecureShell (SSH), предоставляющий издателю AMI полноценный удаленный доступ ко всем работающим инстансам этого AMI, команда AWS связывалась с издателем и требовала, чтобы он сделал свой AMI частным. Когда с таким издателем не удавалось быстро связаться или он не мог оперативно внести нужные изменения, специалисты AWS сами делали нужный AMI частным, чтобы защитить своих клиентов. Также мы уведомляли всех известных нам клиентов, которые запускали инстансы в таких AMI, и настоятельно советовали удалить опасный предварительно установленный открытый ключ SSH, поскольку так можно было эффективно заблокировать удаленный доступ издателя AMI. Дополнительно мы советовали им сделать резервные копии данных из инстансов и перенести их в более новый AMI.
Мы не получали отчетов о том, что эти уязвимости активно использовались. Цель этого документа – напомнить пользователям, что очень важно тщательно искать и удалять любые важные данные для доступа из AMI, прежде чем обмениваться ими публично. Цель этого документа – напомнить пользователям, что очень важно тщательно искать и удалять любые важные данные для доступа из AMI, прежде чем обмениваться ими публично. Учебное пособие о том, как безопасно предоставлять доступ к публичным AMI и использовать их, см. на странице http://aws.amazon.com/articles/0155828273219400.
Более подробная информация о безопасном общем доступе к AMI содержится на странице http://docs.amazonwebservices.com/AWSEC2/latest/UserGuide/index.html?AESDG-chapter-sharingamis.html.
Если следовать этим рекомендациям, пользователи могут более комфортно работать с образами AMI, их инстансы будут в безопасности, а издатели – защищены.
Клиенты должны сообщать о любых проблемах с безопасностью доступа к публичным AMI на почту службы безопасности AWS: aws-security@amazon.com.