SSRF de metadados na nuvem
O que é SSRF de metadados na nuvem?
SSRF de metadados na nuvemAtaque SSRF que abusa de uma aplicacao vulneravel para consultar o servico de metadados de instancia do provedor de nuvem e roubar credenciais temporarias.
O SSRF de metadados na nuvem abusa de uma aplicacao que busca URLs em nome do utilizador para forcar a maquina virtual a consultar o seu Instance Metadata Service (IMDS), tipicamente em 169.254.169.254. A resposta contem dados de ambiente e, sobretudo, credenciais IAM de curta duracao ligadas ao papel da instancia. A violacao da Capital One em 2019, atribuida a Paige Thompson, usou esta tecnica contra um AWS WAF mal configurado para obter credenciais e descarregar mais de cem milhoes de registos do S3. Mitigacoes incluem IMDSv2 com tokens de sessao, filtragem de saida para 169.254.169.254, papeis minimos e validacao rigorosa de SSRF.
● Exemplos
- 01
Um endpoint de redimensionamento de imagens que solicita http://169.254.169.254/latest/meta-data/iam/security-credentials/ e rouba as credenciais do papel.
- 02
Capital One 2019: SSRF contra um WAF vulneravel devolve chaves AWS depois usadas para ler buckets S3.
● Perguntas frequentes
O que é SSRF de metadados na nuvem?
Ataque SSRF que abusa de uma aplicacao vulneravel para consultar o servico de metadados de instancia do provedor de nuvem e roubar credenciais temporarias. Pertence à categoria Segurança em nuvem da cibersegurança.
O que significa SSRF de metadados na nuvem?
Ataque SSRF que abusa de uma aplicacao vulneravel para consultar o servico de metadados de instancia do provedor de nuvem e roubar credenciais temporarias.
Como funciona SSRF de metadados na nuvem?
O SSRF de metadados na nuvem abusa de uma aplicacao que busca URLs em nome do utilizador para forcar a maquina virtual a consultar o seu Instance Metadata Service (IMDS), tipicamente em 169.254.169.254. A resposta contem dados de ambiente e, sobretudo, credenciais IAM de curta duracao ligadas ao papel da instancia. A violacao da Capital One em 2019, atribuida a Paige Thompson, usou esta tecnica contra um AWS WAF mal configurado para obter credenciais e descarregar mais de cem milhoes de registos do S3. Mitigacoes incluem IMDSv2 com tokens de sessao, filtragem de saida para 169.254.169.254, papeis minimos e validacao rigorosa de SSRF.
Como se defender contra SSRF de metadados na nuvem?
As defesas contra SSRF de metadados na nuvem costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para SSRF de metadados na nuvem?
Nomes alternativos comuns: SSRF de metadados de instancia, SSRF IMDS.
● Termos relacionados
- cloud-security№ 079
Ataque a AWS IMDSv1
Roubo de credenciais do papel de instancia EC2 atraves de pedidos GET nao autenticados ao endpoint antigo IMDSv1, normalmente via SSRF.
- cloud-security№ 190
Roubo de tokens na nuvem
Roubo de tokens OAuth, SAML ou de assinatura a um servico de identidade cloud e respetiva repeticao para se fazer passar por utilizadores ou servicos sem senhas.
- cloud-security№ 183
Exfiltracao de dados na nuvem
Copia ou transferencia nao autorizada de dados para fora de uma conta cloud, normalmente via APIs de armazenamento, snapshots, replicacao ou contas controladas pelo atacante.
- cloud-security№ 505
Escalonamento de privilegios IAM
Abuso de permissoes IAM existentes na nuvem para obter privilegios superiores, normalmente por edicao de politica, assuncao de papel ou auto-concessao de direitos administrativos.
- attacks№ 1008
Server-Side Request Forgery (SSRF)
Vulnerabilidade web que permite ao atacante forçar um servidor a efetuar pedidos HTTP ou de rede para destinos por si escolhidos, geralmente sistemas internos.
● Veja também
- № 211Container Escape