SSRF sur metadonnees cloud
Qu'est-ce que SSRF sur metadonnees cloud ?
SSRF sur metadonnees cloudAttaque SSRF qui exploite une application vulnerable pour interroger le service de metadonnees de l'instance du fournisseur cloud et voler des identifiants temporaires.
Le SSRF sur metadonnees cloud abuse d'une application qui recupere des URLs au nom de l'utilisateur pour forcer la machine virtuelle a interroger son service de metadonnees (IMDS), generalement a 169.254.169.254. La reponse contient des donnees d'environnement et surtout des identifiants IAM ephemeres lies au role de l'instance. La fuite Capital One de 2019, attribuee a Paige Thompson, a utilise cette technique contre un WAF AWS mal configure pour obtenir des cles et telecharger plus de cent millions d'enregistrements depuis S3. Mitigations: IMDSv2 avec jetons de session, filtrage egress vers 169.254.169.254, role d'instance minimal, et validation SSRF stricte.
● Exemples
- 01
Un endpoint de redimensionnement d'image qui recupere http://169.254.169.254/latest/meta-data/iam/security-credentials/ et vole les identifiants du role.
- 02
Capital One 2019: SSRF contre un WAF vulnerable retournant des cles AWS reutilisees pour lire des buckets S3.
● Questions fréquentes
Qu'est-ce que SSRF sur metadonnees cloud ?
Attaque SSRF qui exploite une application vulnerable pour interroger le service de metadonnees de l'instance du fournisseur cloud et voler des identifiants temporaires. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.
Que signifie SSRF sur metadonnees cloud ?
Attaque SSRF qui exploite une application vulnerable pour interroger le service de metadonnees de l'instance du fournisseur cloud et voler des identifiants temporaires.
Comment fonctionne SSRF sur metadonnees cloud ?
Le SSRF sur metadonnees cloud abuse d'une application qui recupere des URLs au nom de l'utilisateur pour forcer la machine virtuelle a interroger son service de metadonnees (IMDS), generalement a 169.254.169.254. La reponse contient des donnees d'environnement et surtout des identifiants IAM ephemeres lies au role de l'instance. La fuite Capital One de 2019, attribuee a Paige Thompson, a utilise cette technique contre un WAF AWS mal configure pour obtenir des cles et telecharger plus de cent millions d'enregistrements depuis S3. Mitigations: IMDSv2 avec jetons de session, filtrage egress vers 169.254.169.254, role d'instance minimal, et validation SSRF stricte.
Comment se défendre contre SSRF sur metadonnees cloud ?
Les défenses contre SSRF sur metadonnees cloud combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de SSRF sur metadonnees cloud ?
Noms alternatifs courants : SSRF metadonnees d'instance, SSRF IMDS.
● Termes liés
- cloud-security№ 079
Attaque AWS IMDSv1
Vol des identifiants de role d'instance EC2 via des requetes GET non authentifiees vers l'endpoint historique IMDSv1, generalement par SSRF.
- cloud-security№ 190
Vol de tokens cloud
Vol de tokens OAuth, SAML ou de signature aupres d'un service d'identite cloud et rejeu pour usurper utilisateurs ou services sans avoir besoin de mots de passe.
- cloud-security№ 183
Exfiltration de donnees cloud
Copie ou transfert non autorise de donnees hors d'un compte cloud, souvent via APIs de stockage, snapshots, replication ou comptes controles par l'attaquant.
- cloud-security№ 505
Escalade de privileges IAM
Detournement de permissions IAM existantes dans le cloud pour obtenir des privileges superieurs, souvent par edition de policy, prise de role ou auto-attribution de droits admin.
- attacks№ 1008
Server-Side Request Forgery (SSRF)
Vulnérabilité web permettant à un attaquant de pousser un serveur à émettre des requêtes HTTP ou réseau vers des destinations qu'il choisit, souvent des systèmes internes.
● Voir aussi
- № 211Container Escape