用心打造
VPS知识分享网站

Wiz Report:黑客瞄准AWS IMDS和EC2窃取凭证

Wiz 研究人员在一份新报告中表示:“我们发现,由于不安全地使用 Pandoc,流行的网络服务中存在一个以前未知的零日漏洞,该漏洞被广泛利用。”

网络安全明星 Wiz 发现,威胁行为者正在试图利用 Linux 工具中的漏洞来渗透AWS实例元数据服务 (IMDS)。

Wiz Report:黑客瞄准AWS IMDS和EC2窃取凭证

Wiz研究人员 Gili Tikochinski 和 Hila Ramati 在一份新报告中表示:“多年来,威胁行为者已经学会将 IMDS 变成凭证盗窃、横向移动和权限提升的垫脚石。”

Wiz 表示,该安全漏洞存在于名为 Pandoc 的 Linux 实用程序中,该漏洞指的是服务器端请求伪造 (SSRF) 的情况,攻击者可以通过实施特制的 HTML iframe 元素来破坏系统。

Wiz 研究人员表示:“我们发现,由于不安全地使用 Pandoc,流行的网络服务中存在一个以前未知的零日漏洞,该漏洞被广泛利用。”

Wiz 表示:“该漏洞编号为 CVE-2025-51591,源自 Pandoc 在 HTML 文档中渲染标签。这将允许攻击者制作指向 IMDS 服务器或其他私有资源的 <iframe>。”

Wiz 表示,在一个案例中,攻击者提交了精心设计的 HTML 文档,其中包含 <iframe> 元素,其源属性针对的是 AWS IMDS 端点。

“其目的是渲染并窃取敏感路径的内容,”Wiz 说道。“然而,由于强制执行 IMDSv2,这次攻击被化解了。”

Wiz 建议 AWS 客户在所有 EC2 实例上强制执行 IMDSv2(版本 2),并确保为实例分配遵循最小特权原则的角色,以控制 IMDS 泄露的半径。

AWS 尚未立即回应置评请求。

AWS 的 EC2 IMDS

IMDS 是在每个云计算实例上运行的服务器,它提供临时的、短期的凭证和其他数据,供云计算上运行的应用程序使用。据 Wiz 介绍,这使得这些应用程序能够安全地访问云服务,而无需在机器上对凭证进行硬编码。

AWS 的 EC2 IMDS 提供有关正在运行的实例和临时凭证的信息。

据 Wiz 称,在 EC2 实例中运行的应用程序可以通过链接本地地址访问 IMDS。

如果被盗,威胁行为者可以使用凭证与其他 AWS 服务(如 DynamoDB、S3 和 AWS RDS)进行交互。

攻击者的策略

Wiz 表示,为了获得对云环境的初始访问权限,黑客会寻找一种方法来“诱骗”在暴露的计算实例上运行的应用程序查询 IMDS 并向他们提供检索到的临时凭据。

然后,攻击者可以横向移动并在整个组织环境中提升权限。

Wiz 表示,攻击者通常通过两种方式利用应用程序漏洞:SSRF,即代码注入和错误配置的工作负载。

该网络安全公司表示,这一发现表明,攻击者正在继续利用 Pandoc 等小型应用程序中的 SSRF 漏洞来攻击 IMDS 服务。

AWS 收益和全球云市场份额

这家总部位于西雅图的云计算巨头是全球最大的云计算公司,截至 2025 年第二季度,占据全球企业云基础设施服务市场 30% 的份额。

2025年第二季度,AWS总收入达到309亿美元,同比增长17%。

该公司目前的年营业额为 1,240 亿美元。

赞(0)
未经允许不得转载;国外VPS测评网 » Wiz Report:黑客瞄准AWS IMDS和EC2窃取凭证
分享到