AWS IoTの「モノのクエリ」でNoSQLインジェクションしてみた

AWS IoTの「モノのクエリ」でNoSQLインジェクションしてみた

AWS IoTのフリートインデックスを使う機会があったので、NoSQLインジェクションやエスケープ処理について調べてみました。
Clock Icon2018.11.19

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

はじめに

サーバーレス開発部@大阪の岩田です。 AWS IoTのフリートインデックスを使う機会があったので、NoSQLインジェクションやエスケープ処理について調べてみました。

このブログに掲載しているソースコードは脆弱性があります。本番環境に流用しないようにご注意下さい

やること

API Gateway × Lambdaという定番の組み合わせを使ってAWS IoTのモノを検索するAPIを作成します。 このAPIはAWS IoTのフリートインデックス機能を使って

  • 属性ownerの値にcm-iwataが設定されている
  • 属性attr1の値がクエリストリングで指定された文字列に一致する

という条件に合致したモノの一覧を返す仕様とします。

実際のアプリを作る場合は、API GatewayのオーソライザーにCognito等を指定し、「属性ownerの値がオーソライザーから取得した情報に一致する」と行った条件に変更する想定ですが、まずはお試しなのでcm-iwata決め打ちとします。

事前準備

テスト用に事前にモノを作成しておきます。 モノの名前の他に属性としてowner,attr1,attr2という属性を設定します。

thingName owner attr1 attr2
thing1 cm-iwata hoge fuga
thing2 cm-iwata -fuga hoge
thing3 other-user1 hoge fuga
thing4 other-user2 fuga hoge

ソースコード

こんな感じで実装してみます。

import boto3
import decimal
import json

iot = boto3.client('iot',region_name='us-east-1')

def lambda_handler(event, context):

  query = 'attributes.attr1:'
  query += event['queryStringParameters']['attr1']
  query += ' AND attributes.owner:cm-iwata'
  res = iot.search_index(indexName='AWS_Things',queryString=query)
  return {
    'statusCode': 200,
    'body': json.dumps(res['things'], cls=DecimalEncoder)
  }

class DecimalEncoder(json.JSONEncoder):
  def default(self, o):
      if isinstance(o, decimal.Decimal):
          if o % 1 > 0:
              return float(o)
          else:
              return int(o)
      return super(DecimalEncoder, self).default(o)

特にバリデーションもせず、クエリストリングのattr1に設定された値を使ってクエリを組み立てて実行するダメダメな実装です。

試してみる

一旦実装できたのでテストしてみます。

正常系

attr1がhogeのモノを検索してみます。

curl 'https://xxxxxxxxxx.execute-api.ap-northeast-1.amazonaws.com/?attr1=hoge'

thing1が返却されるのが期待値です。

[{"thingName": "thing1", "thingId": "66a5288a-5afe-41f4-ba74-771e19f4b603", "attributes": {"attr1": "hoge", "attr2": "fuga", "owner": "cm-iwata"}}]

thing1が返却されました。ちゃんと動いてそうです。

特殊文字が含まれている場合

次にattr1が-fugaのモノを検索します。

curl 'https://xxxxxxxxxx.execute-api.ap-northeast-1.amazonaws.com/?attr1=-fuga'

thing2が返却されるのが期待値です。

{"message": "Internal server error"}(

500エラーになりました。 フリートインデックスのクエリ言語はLuceneがベースになっているのですが、-はLuceneにおける特殊文字となっており、エスケープが必要になります。

Luceneのドキュメントを確認したところ下記の文字が特殊文字として定義されているようです。

+ - && || ! ( ) { } [ ] ^ " ~ * ? : \ /

https://lucene.apache.org/core/7_5_0/queryparser/org/apache/lucene/queryparser/classic/package-summary.html#Escaping_Special_Characters

また、フリートインデックスの挙動を確認した限り、=についても特殊文字として認識しているようだったので、=もエスケープ対象に加えつつ、コードを修正してみます。



import boto3
import decimal
import json

iot = boto3.client('iot',region_name='us-east-1')

def lambda_handler(event, context):

  query = 'attributes.attr1:'
  attr1 = event['queryStringParameters']['attr1']
  escaped = attr1.translate(str.maketrans({
    '+': r'\+',
    '-': r'\-',
    '&': r'\&&',
    '|': r'\||',
    '!': r'\!',
    '(': r'\(',    
    ')': r'\)',
    '{': r'\{',
    '}': r'\}',
    '[': r'\[',
    ']': r'\]',
    '^': r'\^',
    "'": r"\'",
    '~': r'\~',
    '*': r'\*',
    '?': r'\?',
    ':': r'\:',
    '\\': '\\\\',
    '/': r'\/',
    '=': r'\='
  }))
  
  query += escaped
  query += ' AND attributes.owner:cm-iwata '
  res = iot.search_index(indexName='AWS_Things',queryString=query)
  return {
    'statusCode': 200,
    'body': json.dumps(res['things'], cls=DecimalEncoder)
  }

class DecimalEncoder(json.JSONEncoder):
  def default(self, o):
      if isinstance(o, decimal.Decimal):
          if o % 1 > 0:
              return float(o)
          else:
              return int(o)
      return super(DecimalEncoder, self).default(o)

再度チャレンジします。

curl 'https://xxxxxxxxxx.execute-api.ap-northeast-1.amazonaws.com/?attr1=-fuga'
[{"thingName": "thing2", "thingId": "17dcfe37-2356-4c67-8d42-e85e5b029097", "attributes": {"attr1": "-fuga", "attr2": "hoge", "owner": "cm-iwata"}}]

無事にthing2が返却されました!

NoSQLインジェクションされた場合

さらに意地悪してみます。

curl -X GET 'https://xxxxxxxxxx.execute-api.ap-northeast-1.amazonaws.com/?attr1=hoge%20OR%20hoge%20OR%20hoge'
[{"thingName": "thing3", "thingId": "0d150ebf-c502-4811-82b2-3703ce63423c", "attributes": {"attr1": "hoge", "attr2": "fuga", "owner": "otheruser1"}}{"thingName": "thing2", "thingId": "17dcfe37-2356-4c67-8d42-e85e5b029097", "attributes": {"attr1": "-fuga", "attr2": "hoge", "owner": "cm-iwata"}}, {"thingName": "thing4", "thingId": "4b3726a4-4a7d-4ab9-bcaf-64d8a8a8ff93", "attributes": {"attr1": "fuga", "attr2": "hoge", "owner": "otheruser2"}}, {"thingName": "thing1", "thingId": "66a5288a-5afe-41f4-ba74-771e19f4b603", "attributes": {"attr1": "hoge", "attr2": "fuga", "owner": "cm-iwata"}}]

ownerがcm-iwataでないモノの情報を含め全件返ってきてしまいました。。。NoSQLインジェクション成功です。 もう少し詳細を見ていきます。

先ほどのリクエストのクエリストリングはURLエンコードされていますが、URLエンコードする前は下記のような文字列です。

hoge OR hoge OR hoge

よって、先ほどのリクエストが実行されるとAWS IoTに対して発行されるクエリは下記のようなクエリになります。

attributes.attr1:hoge OR hoge OR hoge AND attributes.owner:cm-iwata

分かりやすくするために()を付けるとこうなります。

attributes.attr1:hoge OR hoge OR (hoge AND attributes.owner:cm-iwata)

つまりこのクエリの実行結果は

  1. attr1という属性がhogeのモノ 
  2. 任意の属性がhogeのモノ
  3. 任意の属性がhogeかつ、ownerという属性がcm-iwataのモノ

の和集合となります。よって登録済みのデータ全件が返却されたのです。

NoSQLインジェクション対策について

このようなNoSQLインジェクション対策はどうやって防げば良いのでしょうか? SQLインジェクションの場合はプリペアードクエリとプレイスホルダを使うのが定番の対策となります。

残念ながらAWS IoTの「モノのクエリ」にはプリペアードクエリのような機能は存在しないようです。 完璧なサニタイズ処理を自前で実装するのはハードルが高いので、クエリストリングをバリデーションして、不正なリクエストにはさっさとエラーを返してしまいましょう。

AWS IoTではモノの属性値に指定できるの文字は英数字と-_.,:/@#のみとなっています。 そのため、クエリストリングにこれらの文字以外が指定された場合はさっさとエラーにしてしまうのが良さそうです。

※なおSQLインジェクションの対策はプリペアードクエリとプレイスホルダだけやってれば完璧という訳ではないです。 この辺の話は大垣さんのブログが非常に参考になります。 コードで学ぶセキュアコーディング 〜 SQLインジェクション編

まとめ

主にセキュリティの観点からAWS IoTの「モノのクエリ」について調べてみました。 NoSQLインジェクションはSQLインジェクションほどメジャーではないかもしれませんが、立派な脆弱性です。 サーバーレスの開発ではSQLを使わないことが多いので、セキュリティ対策が頭から抜けがちになってしまうのですが、サーバーレス開発であってもアプリケーションのセキュリティレベルは開発者が担保する必要があります。 サーバーレス固有のセキュリティリスクや攻撃手法についてもしっかりと追いかけていきたいと思います。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.