EC2使用 IMDSv1,受到 SSRF(服务器端请求伪造)的攻击

利用Amazon’s Instance Metadata Service (IMDS)v1可以获取到EC2上的安全凭据,使云上用户面临安全风险。Amazon’s IMDSv1允许web请求到一个特殊的URL,设计初衷是增强内部服务沟通,并且方便故障排除,可以检索的元数据包括配置信息,拓扑结构,用户角色和凭证信息。

实例元数据服务IMDS简介

每个 EC2 实例都可以访问实例元数据服务(IMDS),其中包含有关特定 EC2 实例的元数据和信息。此外,如果 EC2 实例关联了 IAM 角色,则该角色的凭据将出现在元数据服务中。因此,实例元数据服务是攻击者访问 EC2 实例的主要目标。

IMDSv2

IMDSv2添加了防护SSRF攻击的能力,要求用户创建和使用token,你可以通过以下命令访问:

user@host:~$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"`
user@host:~$ curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/

模拟攻击过程

模拟攻击过程可以参考:Steal EC2 Metadata Credentials via SSRF

Blog - 如何保护 EC2 上元数据以对抗 SSRF 攻击

Steal EC2 Metadata Credentials via SSRF

Get the full benefits of IMDSv2 and disable IMDSv1 across your AWS infrastructure

Old Services, New Tricks: Cloud Metadata Abuse by UNC2903

Introduction to the Instance Metadata Service

最后更新于