Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 079

Attaque AWS IMDSv1

Qu'est-ce que Attaque AWS IMDSv1 ?

Attaque AWS IMDSv1Vol des identifiants de role d'instance EC2 via des requetes GET non authentifiees vers l'endpoint historique IMDSv1, generalement par SSRF.


Le service de metadonnees d'instance AWS version 1 (IMDSv1) repond a toute requete HTTP GET emise depuis l'instance EC2 vers http://169.254.169.254, y compris celles relayees par une application vulnerable au SSRF. Les attaquants interrogent /latest/meta-data/iam/security-credentials/<role>/ pour obtenir un AccessKeyId, un SecretAccessKey et un SessionToken temporaires reutilisables depuis n'importe ou. IMDSv2 attenue l'attaque en exigeant un PUT pour obtenir un jeton de session, en limitant le nombre de sauts et en bloquant les reponses vers des appelants externes. La bonne pratique est d'imposer IMDSv2 globalement via les launch templates et les defauts d'instance, et de surveiller CloudTrail pour detecter un usage anormal du role.

Exemples

  1. 01

    Un SSRF dans une application provoque curl http://169.254.169.254/latest/meta-data/iam/security-credentials/myrole/ et expose les identifiants.

  2. 02

    Un attaquant rejoue depuis une machine externe les credentials temporaires fuites pour lister des buckets S3.

Questions fréquentes

Qu'est-ce que Attaque AWS IMDSv1 ?

Vol des identifiants de role d'instance EC2 via des requetes GET non authentifiees vers l'endpoint historique IMDSv1, generalement par SSRF. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.

Que signifie Attaque AWS IMDSv1 ?

Vol des identifiants de role d'instance EC2 via des requetes GET non authentifiees vers l'endpoint historique IMDSv1, generalement par SSRF.

Comment fonctionne Attaque AWS IMDSv1 ?

Le service de metadonnees d'instance AWS version 1 (IMDSv1) repond a toute requete HTTP GET emise depuis l'instance EC2 vers http://169.254.169.254, y compris celles relayees par une application vulnerable au SSRF. Les attaquants interrogent /latest/meta-data/iam/security-credentials/<role>/ pour obtenir un AccessKeyId, un SecretAccessKey et un SessionToken temporaires reutilisables depuis n'importe ou. IMDSv2 attenue l'attaque en exigeant un PUT pour obtenir un jeton de session, en limitant le nombre de sauts et en bloquant les reponses vers des appelants externes. La bonne pratique est d'imposer IMDSv2 globalement via les launch templates et les defauts d'instance, et de surveiller CloudTrail pour detecter un usage anormal du role.

Comment se défendre contre Attaque AWS IMDSv1 ?

Les défenses contre Attaque AWS IMDSv1 combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque AWS IMDSv1 ?

Noms alternatifs courants : Vol de credentials IMDSv1, Attaque metadonnees EC2.

Termes liés