AWS IMDSv1 攻撃
AWS IMDSv1 攻撃 とは何ですか?
AWS IMDSv1 攻撃通常は SSRF を介して、レガシーの IMDSv1 エンドポイントに未認証の GET リクエストを送ることで EC2 インスタンスロールの資格情報を盗む攻撃。
AWS インスタンスメタデータサービス バージョン 1(IMDSv1)は、EC2 インスタンスから http://169.254.169.254 へ送られる任意の HTTP GET リクエストに応答し、SSRF 脆弱性のあるアプリから転送されたリクエストも含みます。攻撃者は /latest/meta-data/iam/security-credentials/<role>/ を取得して、一時的な AccessKeyId、SecretAccessKey、SessionToken を入手し、どこからでも AWS API を利用できます。IMDSv2 はセッショントークン取得に PUT を要求し、ホップリミットを制限し、インスタンス外の呼び出し元への応答を遮断することで攻撃を緩和します。Launch Template とインスタンスデフォルトで IMDSv2 を全体強制し、CloudTrail で異常なロール利用を監視するのがベストプラクティスです。
● 例
- 01
Web アプリの SSRF により curl http://169.254.169.254/latest/meta-data/iam/security-credentials/myrole/ が実行され、資格情報が漏えいする。
- 02
攻撃者が外部マシンから漏えいした一時的な資格情報を再利用して S3 バケットを列挙する。
● よくある質問
AWS IMDSv1 攻撃 とは何ですか?
通常は SSRF を介して、レガシーの IMDSv1 エンドポイントに未認証の GET リクエストを送ることで EC2 インスタンスロールの資格情報を盗む攻撃。 サイバーセキュリティの クラウドセキュリティ カテゴリに属します。
AWS IMDSv1 攻撃 とはどういう意味ですか?
通常は SSRF を介して、レガシーの IMDSv1 エンドポイントに未認証の GET リクエストを送ることで EC2 インスタンスロールの資格情報を盗む攻撃。
AWS IMDSv1 攻撃 はどのように機能しますか?
AWS インスタンスメタデータサービス バージョン 1(IMDSv1)は、EC2 インスタンスから http://169.254.169.254 へ送られる任意の HTTP GET リクエストに応答し、SSRF 脆弱性のあるアプリから転送されたリクエストも含みます。攻撃者は /latest/meta-data/iam/security-credentials/<role>/ を取得して、一時的な AccessKeyId、SecretAccessKey、SessionToken を入手し、どこからでも AWS API を利用できます。IMDSv2 はセッショントークン取得に PUT を要求し、ホップリミットを制限し、インスタンス外の呼び出し元への応答を遮断することで攻撃を緩和します。Launch Template とインスタンスデフォルトで IMDSv2 を全体強制し、CloudTrail で異常なロール利用を監視するのがベストプラクティスです。
AWS IMDSv1 攻撃 からどのように防御しますか?
AWS IMDSv1 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
AWS IMDSv1 攻撃 の別名は何ですか?
一般的な別名: IMDSv1 資格情報窃取, EC2 メタデータ攻撃。
● 関連用語
- cloud-security№ 187
クラウドメタデータ SSRF
脆弱なアプリを介してクラウド事業者のインスタンスメタデータサービスを問い合わせさせ、一時的な資格情報を盗むサーバーサイドリクエストフォージェリ攻撃。
- cloud-security№ 190
クラウドトークン窃取
クラウド ID サービスから OAuth、SAML、署名鍵といったトークンを盗み出し、再生して認証情報なしでユーザーやサービスになりすます攻撃。
- cloud-security№ 505
IAM 権限昇格
既存のクラウド IAM 権限を悪用し、ポリシーの編集、ロールの引き受け、または自身への管理者権限付与によってより高い権限を獲得する手法。
- cloud-security№ 186
クラウドキー漏えい
長期有効のクラウドアクセスキーが公開リポジトリ、コンテナイメージ、ログ、クライアントコードに誤って露出し、しばしば数分以内に悪用される事象。
- cloud-security№ 183
クラウドデータ流出
クラウドアカウントから無許可でデータを複製・転送する行為で、オブジェクトストレージ API、スナップショット、レプリケーション、攻撃者のアカウントなどが利用される。