攻击者利用IMDS服务获取云环境初始访问权限

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

攻击者利用实例元数据服务(IMDS)漏洞,通过诱导应用程序查询IMDS端点获取短期令牌,从而窃取凭证和提升权限。IMDSv1存在服务器端请求伪造(SSRF)漏洞,攻击者可在未控制主机的情况下窃取凭证。防御措施包括强制使用IMDSv2、限制网络访问和应用最小权限原则,以降低风险。

🎯

关键要点

  • 攻击者利用实例元数据服务(IMDS)漏洞,通过诱导应用程序查询IMDS端点获取短期令牌。
  • IMDS服务是AWS、Azure和GCP虚拟机的核心组件,存在服务器端请求伪造(SSRF)漏洞。
  • 攻击者可在未控制主机的情况下窃取基于角色的凭证。
  • 通过筛选敏感元数据路径和检查暴露在互联网的实例,可以发现数据外泄行为。
  • 实际案例验证了攻击手法的有效性,IMDSv2能够阻止部分攻击。
  • 防御措施包括强制使用IMDSv2、限制网络访问和应用最小权限原则。
  • 云安全团队应转向异常行为追踪,识别不应查询IMDS的进程并发出警报。

延伸问答

IMDS服务的主要功能是什么?

IMDS服务旨在安全地为计算实例提供临时凭证。

攻击者如何利用IMDS漏洞进行攻击?

攻击者通过诱导应用程序查询IMDS端点获取短期令牌,从而窃取凭证和提升权限。

IMDSv1和IMDSv2有什么区别?

IMDSv1存在SSRF漏洞,而IMDSv2通过面向会话的令牌检索机制增强了安全性。

如何防御IMDS服务的攻击?

防御措施包括强制使用IMDSv2、限制网络访问和应用最小权限原则。

IMDS漏洞的实际案例有哪些?

两个案例包括pandoc软件的零日SSRF漏洞和ClickHouse的未认证配置攻击。

云安全团队应如何应对IMDS相关的异常行为?

云安全团队应转向异常行为追踪,识别不应查询IMDS的进程并发出警报。

➡️

继续阅读