SSRF к облачным метаданным
Что такое SSRF к облачным метаданным?
SSRF к облачным метаданнымАтака подделки серверных запросов, при которой через уязвимое приложение виртуальная машина обращается к сервису метаданных облачного провайдера и крадет временные учетные данные.
SSRF к облачным метаданным использует приложение, загружающее URL от имени пользователя, чтобы заставить виртуальную машину запросить свой сервис метаданных (IMDS), обычно по адресу 169.254.169.254. Ответ содержит данные среды и, что особенно важно, короткоживущие IAM-учетные данные, привязанные к роли инстанса. Утечка Capital One 2019 года, приписываемая Пейдж Томпсон, использовала эту технику против неправильно настроенного AWS WAF для получения ключей и загрузки более ста миллионов записей клиентов из S3. Меры защиты: принудительное использование IMDSv2 с токенами сессии, исходящая фильтрация на 169.254.169.254, минимальные роли инстансов и строгая проверка SSRF.
● Примеры
- 01
Эндпоинт изменения размера изображений запрашивает http://169.254.169.254/latest/meta-data/iam/security-credentials/ и крадет учетные данные роли.
- 02
Capital One 2019: SSRF против уязвимого WAF возвращает ключи AWS, позже использованные для чтения бакетов S3.
● Частые вопросы
Что такое SSRF к облачным метаданным?
Атака подделки серверных запросов, при которой через уязвимое приложение виртуальная машина обращается к сервису метаданных облачного провайдера и крадет временные учетные данные. Относится к категории Облачная безопасность в кибербезопасности.
Что означает SSRF к облачным метаданным?
Атака подделки серверных запросов, при которой через уязвимое приложение виртуальная машина обращается к сервису метаданных облачного провайдера и крадет временные учетные данные.
Как работает SSRF к облачным метаданным?
SSRF к облачным метаданным использует приложение, загружающее URL от имени пользователя, чтобы заставить виртуальную машину запросить свой сервис метаданных (IMDS), обычно по адресу 169.254.169.254. Ответ содержит данные среды и, что особенно важно, короткоживущие IAM-учетные данные, привязанные к роли инстанса. Утечка Capital One 2019 года, приписываемая Пейдж Томпсон, использовала эту технику против неправильно настроенного AWS WAF для получения ключей и загрузки более ста миллионов записей клиентов из S3. Меры защиты: принудительное использование IMDSv2 с токенами сессии, исходящая фильтрация на 169.254.169.254, минимальные роли инстансов и строгая проверка SSRF.
Как защититься от SSRF к облачным метаданным?
Защита от SSRF к облачным метаданным обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия SSRF к облачным метаданным?
Распространённые альтернативные названия: SSRF метаданных инстанса, SSRF IMDS.
● Связанные термины
- cloud-security№ 079
Атака на AWS IMDSv1
Кража учетных данных роли инстанса EC2 через неаутентифицированные GET-запросы к устаревшему эндпойнту IMDSv1, обычно посредством SSRF.
- cloud-security№ 190
Кража облачных токенов
Хищение OAuth-, SAML- или подписывающих токенов у облачной службы идентификации и их повторное использование для выдачи себя за пользователей или сервисы без паролей.
- cloud-security№ 183
Утечка данных из облака
Несанкционированное копирование или перенос данных из облачного аккаунта, обычно через API объектного хранилища, снапшоты, репликацию или подконтрольные злоумышленнику аккаунты.
- cloud-security№ 505
Повышение привилегий IAM
Злоупотребление существующими облачными IAM-разрешениями для получения более высоких прав, часто через изменение политик, передачу ролей или самоприсвоение административных прав.
- attacks№ 1008
Подделка запросов на стороне сервера (SSRF)
Веб-уязвимость, позволяющая злоумышленнику заставить сервер выполнять HTTP- или иные сетевые запросы по выбору атакующего, как правило к внутренним системам.
● См. также
- № 211Container Escape