Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 187

SSRF sur metadonnees cloud

Qu'est-ce que SSRF sur metadonnees cloud ?

SSRF sur metadonnees cloudAttaque SSRF qui exploite une application vulnerable pour interroger le service de metadonnees de l'instance du fournisseur cloud et voler des identifiants temporaires.


Le SSRF sur metadonnees cloud abuse d'une application qui recupere des URLs au nom de l'utilisateur pour forcer la machine virtuelle a interroger son service de metadonnees (IMDS), generalement a 169.254.169.254. La reponse contient des donnees d'environnement et surtout des identifiants IAM ephemeres lies au role de l'instance. La fuite Capital One de 2019, attribuee a Paige Thompson, a utilise cette technique contre un WAF AWS mal configure pour obtenir des cles et telecharger plus de cent millions d'enregistrements depuis S3. Mitigations: IMDSv2 avec jetons de session, filtrage egress vers 169.254.169.254, role d'instance minimal, et validation SSRF stricte.

Exemples

  1. 01

    Un endpoint de redimensionnement d'image qui recupere http://169.254.169.254/latest/meta-data/iam/security-credentials/ et vole les identifiants du role.

  2. 02

    Capital One 2019: SSRF contre un WAF vulnerable retournant des cles AWS reutilisees pour lire des buckets S3.

Questions fréquentes

Qu'est-ce que SSRF sur metadonnees cloud ?

Attaque SSRF qui exploite une application vulnerable pour interroger le service de metadonnees de l'instance du fournisseur cloud et voler des identifiants temporaires. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.

Que signifie SSRF sur metadonnees cloud ?

Attaque SSRF qui exploite une application vulnerable pour interroger le service de metadonnees de l'instance du fournisseur cloud et voler des identifiants temporaires.

Comment fonctionne SSRF sur metadonnees cloud ?

Le SSRF sur metadonnees cloud abuse d'une application qui recupere des URLs au nom de l'utilisateur pour forcer la machine virtuelle a interroger son service de metadonnees (IMDS), generalement a 169.254.169.254. La reponse contient des donnees d'environnement et surtout des identifiants IAM ephemeres lies au role de l'instance. La fuite Capital One de 2019, attribuee a Paige Thompson, a utilise cette technique contre un WAF AWS mal configure pour obtenir des cles et telecharger plus de cent millions d'enregistrements depuis S3. Mitigations: IMDSv2 avec jetons de session, filtrage egress vers 169.254.169.254, role d'instance minimal, et validation SSRF stricte.

Comment se défendre contre SSRF sur metadonnees cloud ?

Les défenses contre SSRF sur metadonnees cloud combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de SSRF sur metadonnees cloud ?

Noms alternatifs courants : SSRF metadonnees d'instance, SSRF IMDS.

Termes liés

Voir aussi