HackerNews 04月10日 11:08
黑客利用 EC2 主机站点中的 SSRF 漏洞窃取 AWS 凭据
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

F5 Labs的研究揭示了一场针对AWS EC2实例的服务器端请求伪造(SSRF)攻击活动,该活动利用网站漏洞提取EC2元数据,包括IAM凭据。攻击者通过SSRF漏洞访问内部EC2元数据URL,获取敏感信息,进而提升权限并访问S3存储桶或控制其他AWS服务。该恶意活动在2025年3月达到高峰,由单一威胁者实施。文章还强调了旧漏洞的持续威胁,并提出了缓解措施,包括应用安全更新和加强设备配置。

🛡️ 攻击者利用托管在AWS EC2实例上的网站中的SSRF漏洞,远程查询内部EC2元数据URL,从而获取敏感数据。

🔑 通过检索IAM凭据,攻击者能够提升权限,访问S3存储桶或控制其他AWS服务,可能导致数据泄露或服务中断。

📅 恶意活动主要发生在2025年3月13日至25日之间,流量和行为模式表明由单一威胁者实施。

💡 攻击之所以成功,是因为易受攻击的实例运行在IMDSv1上,该服务允许未经身份验证的访问。而IMDSv2通过会话令牌提供了更强的保护。

⚠️ 报告指出,旧漏洞仍然是高度针对目标,建议应用安全更新,并加强网络设备配置以缓解威胁。

HackerNews 编译,转载请注明出处:

F5 Labs 的研究人员发现了一场针对性攻击活动,该活动利用托管在 AWS EC2 实例上的网站中的服务器端请求伪造(SSRF)漏洞来提取 EC2 元数据,这些元数据可能包括来自 IMDSv1 端点的身份和访问管理(IAM)凭据。

检索 IAM 凭据使攻击者能够提升权限并访问 S3 存储桶或控制其他 AWS 服务,可能导致敏感数据泄露、操作和中断服务。

F5 Labs 的研究人员报告称,恶意活动在 2025 年 3 月 13 日至 25 日之间达到高潮。流量和行为模式强烈表明,这是由单一威胁者实施的。

SSRF 问题是网络漏洞,使攻击者能够“欺骗”服务器代表他们向内部资源发出 HTTP 请求,而这些资源通常是攻击者无法访问的。

在 F5 观察到的活动中,攻击者找到了具有 SSRF 漏洞的 EC2 主机网站,使他们能够远程查询内部 EC2 元数据 URL 并接收敏感数据。

EC2 元数据是亚马逊 EC2(弹性计算云)中的一项服务,提供有关在 AWS 上运行的虚拟机的信息。这些信息可能包括配置详细信息、网络设置,以及潜在的安全凭据。

该元数据服务只能通过连接到内部 IP 地址上的特殊 URL(如 http://169.254.169.254/latest/meta-data/)的虚拟机访问。

首个恶意 SSRF 探测记录在 3 月 13 日,但活动在 3 月 15 日至 25 日之间升级到全面规模,使用了几个位于法国和罗马尼亚的 FBW Networks SAS IP。

在此期间,攻击者轮换了六个查询参数名称(dest、file、redirect、target、URI、URL)和四个子路径(例如,/meta-data/、/user-data),显示出从易受攻击的站点中提取敏感数据的系统性方法。

这些攻击之所以成功,是因为易受攻击的实例运行在 IMDSv1 上,这是 AWS 的旧元数据服务,允许任何对实例有访问权限的人检索元数据,包括任何存储的 IAM 凭据。

该系统已被 IMDSv2 取代,后者需要会话令牌(身份验证)来保护网站免受 SSRF 攻击。

这些攻击在 2025 年 3 月的威胁趋势报告中被强调,F5 Labs 文档记录了过去一个月中被利用最多的漏洞。

按数量计算,被利用最多的前四个 CVE 是:

报告强调,旧漏洞仍然是高度针对性的,40% 的被利用 CVE 年龄超过四年。

为了缓解威胁,建议应用可用的安全更新、加强路由器和物联网设备配置,并用受支持的型号替换已停产的网络设备。

 


消息来源:Bleeping Computer

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AWS EC2 SSRF IAM 漏洞
相关文章