EC2使用 IMDSv1,受到 SSRF(服务器端请求伪造)的攻击
利用Amazon’s Instance Metadata Service (IMDS)v1可以获取到EC2上的安全凭据,使云上用户面临安全风险。Amazon’s IMDSv1允许web请求到一个特殊的URL,设计初衷是增强内部服务沟通,并且方便故障排除,可以检索的元数据包括配置信息,拓扑结构,用户角色和凭证信息。
实例元数据服务IMDS简介
每个 EC2 实例都可以访问实例元数据服务(IMDS),其中包含有关特定 EC2 实例的元数据和信息。此外,如果 EC2 实例关联了 IAM 角色,则该角色的凭据将出现在元数据服务中。因此,实例元数据服务是攻击者访问 EC2 实例的主要目标。
IMDSv2
IMDSv2添加了防护SSRF攻击的能力,要求用户创建和使用token,你可以通过以下命令访问:
模拟攻击过程
模拟攻击过程可以参考:Steal EC2 Metadata Credentials via SSRF
Blog - 如何保护 EC2 上元数据以对抗 SSRF 攻击
Steal EC2 Metadata Credentials via SSRF
Get the full benefits of IMDSv2 and disable IMDSv1 across your AWS infrastructure
最后更新于