Slide 1

Slide 1 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 1 高度診断部 クラウドセキュリティ課 小田切 祥 2025年5月7日 AWS診断200件の分析から見る 頻出指摘と対策

Slide 2

Slide 2 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 2 自己紹介

Slide 3

Slide 3 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 3 2025年 世界1位 SECCON CTF 13 Finals 2024年 国内1位 HTB Business CTF 2024年 国内1位 LINE CTF 2024 2023年 世界2位 DEF CON 31「CMD+CTRL Cyber Range CTF」 2023年 国内1位 暗号セキュリティコンテスト「CRYPTO CTF」 2018年 世界3位 S4 CTF 制御・工場系システム(OT系)CTF 脆弱性診断・侵入テスト 累計 実績 件超 10,500 会社情報

Slide 4

Slide 4 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 4 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ

Slide 5

Slide 5 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 5 本日話すこと 話すこと • 頻出脆弱性について 話さないこと • 個々の脆弱性の具体的な対策

Slide 6

Slide 6 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 6 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ

Slide 7

Slide 7 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 7 分析概要 • 対象クラウド: Amazon Web Services • 期間: 2021 年 1 月 〜 2025 年 3 月 • 診断数: 213件 • リスクレベル: 緊急、⾼、中、低の4区分

Slide 8

Slide 8 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 8 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ

Slide 9

Slide 9 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 9 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 評価基準 A 診断対象に脆弱性が発見されていない状態 B リスクレベル低の脆弱性が存在する C リスクレベル中の脆弱性が存在する D リスクレベル⾼の脆弱性が存在する E リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く

Slide 10

Slide 10 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 10 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 件数 割合 評価基準 A 0 0% 診断対象範囲内に脆弱性が発見されていない状態 B 35 17% リスクレベル低の脆弱性が存在する C 152 71% リスクレベル中の脆弱性が存在する D 22 10% リスクレベル⾼の脆弱性が存在する E 4 2% リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く

Slide 11

Slide 11 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 11 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 件数 割合 評価基準 A 0 0% 診断対象範囲内に脆弱性が発見されていない状態 B 35 17% リスクレベル低の脆弱性が存在する C 152 71% リスクレベル中の脆弱性が存在する D 22 10% リスクレベル⾼の脆弱性が存在する E 4 2% リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く 脆弱性が存在しない 環境は存在しない

Slide 12

Slide 12 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 12 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 件数 割合 評価基準 A 0 0% 診断対象範囲内に脆弱性が発見されていない状態 B 35 17% リスクレベル低の脆弱性が存在する C 152 71% リスクレベル中の脆弱性が存在する D 22 10% リスクレベル⾼の脆弱性が存在する E 4 2% リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く 7割の環境に リスクレベル「中」の 脆弱性が

Slide 13

Slide 13 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 13 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 件数 割合 評価基準 A 0 0% 診断対象範囲内に脆弱性が発見されていない状態 B 35 17% リスクレベル低の脆弱性が存在する C 152 71% リスクレベル中の脆弱性が存在する D 22 10% リスクレベル⾼の脆弱性が存在する E 4 2% リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く 8環境に1環境は、重 大なセキュリティリ スクを抱えている

Slide 14

Slide 14 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 14 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ

Slide 15

Slide 15 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 15 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合(1システムに2件以上緊急が存在していても1件とみなす)

Slide 16

Slide 16 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 16 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合(1システムに2件以上緊急が存在していても1件とみなす)

Slide 17

Slide 17 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 17 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合

Slide 18

Slide 18 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 18 リスクレベル ⾼ Top 3 # 脆弱性名 サービス 検出率 1 パブリックアクセス可能なAWSサービス S3, SQS, ECR … 10% 2 認証機能の不備 API Gateway, AppSync… 2% 3 既知の脆弱性が存在している問題 EC2, ECS, ECR, Lambda … 1%

Slide 19

Slide 19 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 19 リスクレベル ⾼ Top 3 # 脆弱性名 サービス 検出率 1 パブリックアクセス可能なAWSサービス S3, SQS, ECR … 10% 2 認証機能の不備 API Gateway, AppSync… 2% 3 既知の脆弱性が存在している問題 EC2, ECS, ECR, Lambda … 1%

Slide 20

Slide 20 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 20 1. パブリックアクセス可能なAWSサービス パブリックアクセス リソースベース ポリシー 設定や セキュリティグループ S3 SQS ECR Lambda RDS Redshift EBS Snapshot AMI

Slide 21

Slide 21 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 21 1. パブリックアクセス可能なAWSサービス(リソースベースポリシー) 脆弱なポリシー 対策

Slide 22

Slide 22 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 22 1. パブリックアクセス可能なAWSサービス(設定やセキュリティグループ) パブリックアクセシビリティON & 0.0.0.0/0 からの接続を許可 パブリックアクセシビリティOFF or プライベートサブネットに配置 対策 脆弱な設定

Slide 23

Slide 23 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 23 リスクレベル ⾼ Top 3 # 脆弱性名 サービス 検出率 1 パブリックアクセス可能なAWSサービス S3, SQS, ECR … 10% 2 認証機能の不備 API Gateway, AppSync… 2% 3 既知の脆弱性が存在している問題 EC2, ECS, ECR, Lambda … 1%

Slide 24

Slide 24 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 24 2. 認証機能の不備(例1) 機微/機密情報を返すエンドポイントに 対して認証してない API Gateway

Slide 25

Slide 25 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 25 2. 認証機能の不備(例2) API Gateway ② APIにアクセス ① 認証 Webアプリ

Slide 26

Slide 26 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 26 2. 認証機能の不備(例2) API Gateway ① 認証画面のJSから API Gatewayの 情報を取得 ② 直接API Gatewayにアクセス Webアプリ

Slide 27

Slide 27 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 27 2. 認証機能の不備(対策) API Gateway Lambda AWS Cloud オーソライザー Lambda関数内での 認証・認可処理 Cognito Lambda

Slide 28

Slide 28 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 28 リスクレベル ⾼ Top 3 # 脆弱性名 サービス 検出率 1 パブリックアクセス可能なAWSサービス S3, SQS, ECR … 10% 2 認証機能の不備 API Gateway, AppSync… 2% 3 既知の脆弱性が存在している問題 EC2, ECS, ECR, Lambda … 1%

Slide 29

Slide 29 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 29 3. 既知の脆弱性が存在している問題 Log4Shellに脆弱なWebサーバーが 外部からアクセス可能な状態だった RCE EC2

Slide 30

Slide 30 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 30 3. 既知の脆弱性が存在している問題(実際のインシデント例) 年月 概要 参考 2021 年 6 月 Adminer の SSRF 脆弱性 CVE-2021-21311 を悪用し、EC2 IMDSv1 から一時クレデンシャルを窃取して S3 へアクセス・データ流出 Google Cloud 2021年12月 決済ソフト Cyclos の Log4Shell (CVE-2021-44228) から侵入され、S3 フルアクセスキーを奪取・2 万ユーザー分の KYC データを削除/流出 5 百万 USD の身代金要求 CyStack | Fight against cyber threats 2022年6月 GitLab RCE (CVE-2021-22205) で管理者キーを奪取。backup IAM ユーザーを作成し全権限を付与、xlarge EC2 を 13 台起動して暗号資産マイニング ウェイバックマシン 2022年12月 攻撃者 Scattered Spider が ForgeRock OpenAM RCE (CVE-2021-35464) を悪用し、EC2 インスタンスロールを奪取して aws_consoler セッションを 発行。MFA なしで AWS コンソールへ横展開 CrowdStrike 2023 年 9 月 MinIO の情報漏えい/RCE CVE-2023-28432 などを連鎖させ、AWS EC2 上の MinIO バイナリを“Evil MinIO”に置換してリモートコマンド実行・持続化 Security Joes 2024年1月 Laravel サイトの .env を狙い、CVE-2017-9841(PHPUnit RCE)や CVE-2021-41773(Apache)を組み合わせて侵入 取得した AWS 資格情報で新規 IAM ユーザーを作成し EC2 を悪用 darkreading.com 2024 年 5 月 Laravel CVE-2021-3129 で侵入し、Bedrock / Anthropic Claude など LLM API へ課金不要でアクセスするための AWS キーを収集・転売(LLMjacking ) Sysdig ・ ・ ・

Slide 31

Slide 31 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 31 3. 既知の脆弱性が存在している問題(対策) Inspector で脆弱性を見つけ Inspector Patch Manager パッチマネージャーで修正

Slide 32

Slide 32 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 32 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合

Slide 33

Slide 33 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 33 リスクレベル 中 Top 3 # 脆弱性名 サービス 検出率 1 強い権限のIAM ユーザーにMFA が設定されていない問題 IAM 89% 2 AWSサービスに強い権限のIAMロールが関連づけられている問題 IAM 23% 3 IAMにおける特権昇格 IAM 23%

Slide 34

Slide 34 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 34 リスクレベル 中 Top 3 # 脆弱性名 サービス 検出率 1 強い権限のIAM ユーザーにMFA が設定されていない問題 IAM 89% 2 AWSサービスに強い権限のIAMロールが関連づけられている問題 IAM 23% 3 IAMにおける特権昇格 IAM 23%

Slide 35

Slide 35 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 35 1. 強い権限のIAM ユーザーにMFA が設定されていない問題 強い権限のIAMユーザーとは

Slide 36

Slide 36 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 36 コンソールログインが有効なIAMユーザー アクセスキーが発行されているIAMユーザー 1. 強い権限のIAM ユーザーにMFA が設定されていない問題

Slide 37

Slide 37 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 37 認証情報が漏洩した際に AWS アカウントのほとんどすべてのリソースに アクセスが行われる 1. 強い権限のIAM ユーザーにMFA が設定されていない問題

Slide 38

Slide 38 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 38 1. 強い権限のIAM ユーザーにMFA が設定されていない問題 (実際のインシデント例) 年月 概要 参考 2014 年 6月 攻撃者がAWS管理コンソールの認証情報を入手し、IAMユーザーとアクセスキーを作成。S3やEC2などの重要リソースを削除。 Hacker puts code spaces out of business 2017 年 5月 OneLoginの中間ホストに保存されていたAWSキーが攻撃者により窃取され、不正にEC2インスタンス作成やデータベースアクセスが行われた。 May 31, 2017 Security Incident 2020年7月 ルートIAMユーザーのアクセスキーが漏洩し、攻撃者がSSHキーを作成してEC2にアクセス waybackmachine 2022 年 10 月 開発者のIAMユーザーが侵害され、さらに別の特権ユーザーのPCが個別に狙われ、復号鍵にアクセス LastPass 2022年12月 ForgeRockのCVEを悪用してaws_consolerツールを使い、MFAなしでコンソールセッションにピボット Crowdstrike 2024 年 1 月 Administrator権限を持つIAMユーザーのアクセスキーが流出。管理者ユーザーの追加やSESを用いたスパム送信が実行された。 Ransomware in the cloud 2024 年 12月 盗まれたクレデンシャルで新たなユーザーとアクセスキーを作成し、LLMリソースを乗っ取り waybackmachine ・ ・ ・

Slide 39

Slide 39 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 39 コンソールログインが 有効なIAMユーザー 1. 強い権限のIAM ユーザーにMFA が設定されていない問題 (対策) アクセスキーが発行 されているIAMユーザー

Slide 40

Slide 40 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 40 リスクレベル 中 Top 3 # 脆弱性名 サービス 検出率 1 強い権限のIAM ユーザーにMFA が設定されていない問題 IAM 89% 2 AWSサービスに強い権限のIAMロールが関連づけられている問題 IAM 23% 3 IAMにおける特権昇格 IAM 23%

Slide 41

Slide 41 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 41 2. AWSサービスに強い権限のIAMロールが関連付けられている問題 DynamoDB 脆弱な AWSサービス 強い権限の IAMロール ①侵害 Lambda S3 ②権限取得 ③アクセス

Slide 42

Slide 42 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 42 2. AWSサービスに強い権限のIAMロールが関連付けられている問題(対策) 必要に応じて Conditon句で制限 必要最小限の権限 ワイルドカードではなく ARN を限定 必要に応じて制限 IAMロールには必要最小限の権限割り当て

Slide 43

Slide 43 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 43 リスクレベル 中 Top 3 # 脆弱性名 サービス 検出率 1 強い権限のIAM ユーザーにMFA が設定されていない問題 IAM 89% 2 AWSサービスに強い権限のIAMロールが関連づけられている問題 IAM 23% 3 IAMにおける特権昇格 IAM 23%

Slide 44

Slide 44 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 44 3. IAMにおける特権昇格 IAMはポリシー次第で 与えられている以上の権限を獲得できてしまう

Slide 45

Slide 45 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 45 3. IAMにおける特権昇格(簡単な例) 管理者のアクセスキーの取得 IAM 管理者のアクセスキーの発行

Slide 46

Slide 46 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 46 3. IAMにおける特権昇格 特権昇格可能なActionは他にもたくさん・・・ iam:CreateLoginProfile iam:UpdateLoginProfile iam:AttachGroupPolicy iam:PutGroupPolicy iam:AttachRolePolicy iam:PutUserPolicy iam:PutRolePolicy iam:AddUserToGroup lambda:UpdateFunctionCode iam:PassRole + lambda:CreateEventSourceMapping + lambda:CreateFunction glue:UpdateDevEndpoint + (glue:GetDevEndpoint | glue:GetDevEndpoints) iam:PassRole + glue:CreateDevEndpoint + (glue:GetDevEndpoint | glue:GetDevEndpoints) etc… 参考: https://cloud.hacktricks.wiki/en/pentesting-cloud/aws-security/aws-privilege-escalation/aws-iam-privesc.html

Slide 47

Slide 47 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 47 3. IAMにおける特権昇格(対策) 必要最低限の権限のみを付与 ポリシー変数で自分のみに適用

Slide 48

Slide 48 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 48 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合

Slide 49

Slide 49 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 49 リスクレベル 低 Top 3 # 脆弱性名 サービス 検出率 1 不適切な機密情報の管理 EC2, ECR, ECS 74% 2 既知の脆弱性が存在している問題 EC2, ECR, ECS 72% 3 EC2インスタンスにおいてIMDSv1が有効である問題 EC2 59%

Slide 50

Slide 50 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 50 リスクレベル 低 Top 3 # 脆弱性名 サービス 検出率 1 不適切な機密情報の管理 EC2, ECR, ECS 74% 2 既知の脆弱性が存在している問題 EC2, ECR, ECS 72% 3 EC2インスタンスにおいてIMDSv1が有効である問題 EC2 59%

Slide 51

Slide 51 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 51 1. 不適切な機密情報の管理 • 不適切な機密情報の管理とは • AWSサービス内に平文で保存されている機密情報のこと • よく検出される場所 • ローカルファイルシステム(EC2/ECS/ECR…) • $HOME/.aws/credentials • AWSリソース • Lambda/ECS/Batchなどの環境変数 • EC2メタデータ • AWS WAFルール • Glueジョブパラメータ • API Gatewayのステージ変数などなど

Slide 52

Slide 52 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 52 1. 不適切な機密情報の管理(影響) ローカルファイルや環境変数に機密情報があると Webアプリケーションの脆弱性を介して漏洩 AWS 認証情報ファイルの取得 Webアプリケーションの脆弱性を突く EC2

Slide 53

Slide 53 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 53 1. 不適切な機密情報の管理(影響) AWSのリソース情報に平文で機密情報があると AWS APIを介して漏洩 CloudFormationテンプレート内の 機密情報の取得 CloudFormationの設定情報の取得 CloudFormation

Slide 54

Slide 54 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 54 1. 不適切な機密情報の管理(対策) 機密情報はSecrets ManagerやParameter Storeに 暗号化して保存し参照 Secrets Manager Parameter Store

Slide 55

Slide 55 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 55 1. 不適切な機密情報の管理(機密情報の検出) 参考情報: https://github.com/trufflesecurity/trufflehog trufflehog・・・機密情報を検出するツール

Slide 56

Slide 56 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 56 リスクレベル 低 Top 3 # 脆弱性名 サービス 検出率 1 不適切な機密情報の管理 EC2, ECR, ECS 74% 2 既知の脆弱性が存在している問題 EC2, ECR, ECS 72% 3 EC2インスタンスにおいてIMDSv1が有効である問題 EC2 59%

Slide 57

Slide 57 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 57 リスクレベル 低 Top 3 # 脆弱性名 サービス 検出率 1 不適切な機密情報の管理 EC2, ECR, ECS 74% 2 既知の脆弱性が存在している問題 EC2, ECR, ECS 72% 3 EC2インスタンスにおいてIMDSv1が有効である問題 EC2 59%

Slide 58

Slide 58 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 58 3. EC2インスタンスにおいてIMDSv1が有効である問題 IMDSv1とは・・・EC2 インスタンスに関するメタデータを取得するための仕組み

Slide 59

Slide 59 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 59 3. EC2インスタンスにおいてIMDSv1が有効である問題 IMDSv1 Webアプリケーションの脆弱性を介して インスタンスメタデータにアクセス IAMロールの認証情報の取得 Webアプリケーションの脆弱性を突く EC2

Slide 60

Slide 60 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 60 3. EC2インスタンスにおいてIMDSv1が有効である問題(実例) 年月 概要 参考 2018年5月 SAML アプリ取り込み機能経由のSSRFによりメタデータにアクセス HackerOne 2018年12月 proxy.duckduckgo.com の画像プロキシSSRFによりメタデータにアクセス HackerOne 2019年12月 ?url= パラメータの SSRF によりメタデータにアクセス HackerOne 2019年11月 Webhook 実装の SSRF によりメタデータにアクセス HackerOne 2020年7月 プロジェクト Webhook のテスト機能で SSRF によりメタデータにアクセス HackerOne 2020年8月 カスタム統合 Webhook の SSRFによりメタデータにアクセス HackerOne 2021年12月 Cloudbot の readapi 変数経由 SSRFによりメタデータにアクセス HackerOne 2023年1月 任意 URL SSRF によりメタデータにアクセス HackerOne ・ ・ ・

Slide 61

Slide 61 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 61 3. EC2インスタンスにおいてIMDSv1が有効である問題(対策) IMDSv2ではメタデータアクセスに トークンが必要 メタデータにアクセス EC2 IMDSv2 トークンがないため弾かれる

Slide 62

Slide 62 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 62 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ

Slide 63

Slide 63 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 63 まとめ • 傾向 • 脆弱性ゼロの環境なし • 約8環境に1つが重大リスク • よくある脆弱性 • 【緊急】S3/EC2侵害、Cognito過剰権限 • 【⾼】公開設定、認証不備、既知脆弱性 • 【中】MFA未設定、IAM権限過多 • 【低】平文の機密情報、IMDSv1 • 主な対策 • 最小権限の原則徹底 • MFAの強制と適切な認証設計 • ベンダーツールの活用

Slide 64

Slide 64 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 64 We are hiring!! https://www.wantedly.com/projects/1759314

Slide 65

Slide 65 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 65 ご清聴ありがとうございました

Slide 66

Slide 66 text

Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 66 Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.