×
Copy
Open
Link
Embed
Share
Beginning
This slide
Copy link URL
Copy link URL
Copy iframe embed code
Copy iframe embed code
Copy javascript embed code
Copy javascript embed code
Share
Tweet
Share
Tweet
Slide 1
Slide 1 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 1 高度診断部 クラウドセキュリティ課 小田切 祥 2025年5月7日 AWS診断200件の分析から見る 頻出指摘と対策
Slide 2
Slide 2 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 2 自己紹介
Slide 3
Slide 3 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 3 2025年 世界1位 SECCON CTF 13 Finals 2024年 国内1位 HTB Business CTF 2024年 国内1位 LINE CTF 2024 2023年 世界2位 DEF CON 31「CMD+CTRL Cyber Range CTF」 2023年 国内1位 暗号セキュリティコンテスト「CRYPTO CTF」 2018年 世界3位 S4 CTF 制御・工場系システム(OT系)CTF 脆弱性診断・侵入テスト 累計 実績 件超 10,500 会社情報
Slide 4
Slide 4 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 4 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ
Slide 5
Slide 5 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 5 本日話すこと 話すこと • 頻出脆弱性について 話さないこと • 個々の脆弱性の具体的な対策
Slide 6
Slide 6 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 6 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ
Slide 7
Slide 7 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 7 分析概要 • 対象クラウド: Amazon Web Services • 期間: 2021 年 1 月 〜 2025 年 3 月 • 診断数: 213件 • リスクレベル: 緊急、⾼、中、低の4区分
Slide 8
Slide 8 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 8 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ
Slide 9
Slide 9 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 9 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 評価基準 A 診断対象に脆弱性が発見されていない状態 B リスクレベル低の脆弱性が存在する C リスクレベル中の脆弱性が存在する D リスクレベル⾼の脆弱性が存在する E リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く
Slide 10
Slide 10 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 10 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 件数 割合 評価基準 A 0 0% 診断対象範囲内に脆弱性が発見されていない状態 B 35 17% リスクレベル低の脆弱性が存在する C 152 71% リスクレベル中の脆弱性が存在する D 22 10% リスクレベル⾼の脆弱性が存在する E 4 2% リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く
Slide 11
Slide 11 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 11 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 件数 割合 評価基準 A 0 0% 診断対象範囲内に脆弱性が発見されていない状態 B 35 17% リスクレベル低の脆弱性が存在する C 152 71% リスクレベル中の脆弱性が存在する D 22 10% リスクレベル⾼の脆弱性が存在する E 4 2% リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く 脆弱性が存在しない 環境は存在しない
Slide 12
Slide 12 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 12 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 件数 割合 評価基準 A 0 0% 診断対象範囲内に脆弱性が発見されていない状態 B 35 17% リスクレベル低の脆弱性が存在する C 152 71% リスクレベル中の脆弱性が存在する D 22 10% リスクレベル⾼の脆弱性が存在する E 4 2% リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く 7割の環境に リスクレベル「中」の 脆弱性が
Slide 13
Slide 13 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 13 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 件数 割合 評価基準 A 0 0% 診断対象範囲内に脆弱性が発見されていない状態 B 35 17% リスクレベル低の脆弱性が存在する C 152 71% リスクレベル中の脆弱性が存在する D 22 10% リスクレベル⾼の脆弱性が存在する E 4 2% リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く 8環境に1環境は、重 大なセキュリティリ スクを抱えている
Slide 14
Slide 14 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 14 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ
Slide 15
Slide 15 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 15 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合(1システムに2件以上緊急が存在していても1件とみなす)
Slide 16
Slide 16 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 16 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合(1システムに2件以上緊急が存在していても1件とみなす)
Slide 17
Slide 17 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 17 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合
Slide 18
Slide 18 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 18 リスクレベル ⾼ Top 3 # 脆弱性名 サービス 検出率 1 パブリックアクセス可能なAWSサービス S3, SQS, ECR … 10% 2 認証機能の不備 API Gateway, AppSync… 2% 3 既知の脆弱性が存在している問題 EC2, ECS, ECR, Lambda … 1%
Slide 19
Slide 19 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 19 リスクレベル ⾼ Top 3 # 脆弱性名 サービス 検出率 1 パブリックアクセス可能なAWSサービス S3, SQS, ECR … 10% 2 認証機能の不備 API Gateway, AppSync… 2% 3 既知の脆弱性が存在している問題 EC2, ECS, ECR, Lambda … 1%
Slide 20
Slide 20 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 20 1. パブリックアクセス可能なAWSサービス パブリックアクセス リソースベース ポリシー 設定や セキュリティグループ S3 SQS ECR Lambda RDS Redshift EBS Snapshot AMI
Slide 21
Slide 21 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 21 1. パブリックアクセス可能なAWSサービス(リソースベースポリシー) 脆弱なポリシー 対策
Slide 22
Slide 22 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 22 1. パブリックアクセス可能なAWSサービス(設定やセキュリティグループ) パブリックアクセシビリティON & 0.0.0.0/0 からの接続を許可 パブリックアクセシビリティOFF or プライベートサブネットに配置 対策 脆弱な設定
Slide 23
Slide 23 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 23 リスクレベル ⾼ Top 3 # 脆弱性名 サービス 検出率 1 パブリックアクセス可能なAWSサービス S3, SQS, ECR … 10% 2 認証機能の不備 API Gateway, AppSync… 2% 3 既知の脆弱性が存在している問題 EC2, ECS, ECR, Lambda … 1%
Slide 24
Slide 24 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 24 2. 認証機能の不備(例1) 機微/機密情報を返すエンドポイントに 対して認証してない API Gateway
Slide 25
Slide 25 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 25 2. 認証機能の不備(例2) API Gateway ② APIにアクセス ① 認証 Webアプリ
Slide 26
Slide 26 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 26 2. 認証機能の不備(例2) API Gateway ① 認証画面のJSから API Gatewayの 情報を取得 ② 直接API Gatewayにアクセス Webアプリ
Slide 27
Slide 27 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 27 2. 認証機能の不備(対策) API Gateway Lambda AWS Cloud オーソライザー Lambda関数内での 認証・認可処理 Cognito Lambda
Slide 28
Slide 28 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 28 リスクレベル ⾼ Top 3 # 脆弱性名 サービス 検出率 1 パブリックアクセス可能なAWSサービス S3, SQS, ECR … 10% 2 認証機能の不備 API Gateway, AppSync… 2% 3 既知の脆弱性が存在している問題 EC2, ECS, ECR, Lambda … 1%
Slide 29
Slide 29 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 29 3. 既知の脆弱性が存在している問題 Log4Shellに脆弱なWebサーバーが 外部からアクセス可能な状態だった RCE EC2
Slide 30
Slide 30 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 30 3. 既知の脆弱性が存在している問題(実際のインシデント例) 年月 概要 参考 2021 年 6 月 Adminer の SSRF 脆弱性 CVE-2021-21311 を悪用し、EC2 IMDSv1 から一時クレデンシャルを窃取して S3 へアクセス・データ流出 Google Cloud 2021年12月 決済ソフト Cyclos の Log4Shell (CVE-2021-44228) から侵入され、S3 フルアクセスキーを奪取・2 万ユーザー分の KYC データを削除/流出 5 百万 USD の身代金要求 CyStack | Fight against cyber threats 2022年6月 GitLab RCE (CVE-2021-22205) で管理者キーを奪取。backup IAM ユーザーを作成し全権限を付与、xlarge EC2 を 13 台起動して暗号資産マイニング ウェイバックマシン 2022年12月 攻撃者 Scattered Spider が ForgeRock OpenAM RCE (CVE-2021-35464) を悪用し、EC2 インスタンスロールを奪取して aws_consoler セッションを 発行。MFA なしで AWS コンソールへ横展開 CrowdStrike 2023 年 9 月 MinIO の情報漏えい/RCE CVE-2023-28432 などを連鎖させ、AWS EC2 上の MinIO バイナリを“Evil MinIO”に置換してリモートコマンド実行・持続化 Security Joes 2024年1月 Laravel サイトの .env を狙い、CVE-2017-9841(PHPUnit RCE)や CVE-2021-41773(Apache)を組み合わせて侵入 取得した AWS 資格情報で新規 IAM ユーザーを作成し EC2 を悪用 darkreading.com 2024 年 5 月 Laravel CVE-2021-3129 で侵入し、Bedrock / Anthropic Claude など LLM API へ課金不要でアクセスするための AWS キーを収集・転売(LLMjacking ) Sysdig ・ ・ ・
Slide 31
Slide 31 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 31 3. 既知の脆弱性が存在している問題(対策) Inspector で脆弱性を見つけ Inspector Patch Manager パッチマネージャーで修正
Slide 32
Slide 32 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 32 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合
Slide 33
Slide 33 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 33 リスクレベル 中 Top 3 # 脆弱性名 サービス 検出率 1 強い権限のIAM ユーザーにMFA が設定されていない問題 IAM 89% 2 AWSサービスに強い権限のIAMロールが関連づけられている問題 IAM 23% 3 IAMにおける特権昇格 IAM 23%
Slide 34
Slide 34 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 34 リスクレベル 中 Top 3 # 脆弱性名 サービス 検出率 1 強い権限のIAM ユーザーにMFA が設定されていない問題 IAM 89% 2 AWSサービスに強い権限のIAMロールが関連づけられている問題 IAM 23% 3 IAMにおける特権昇格 IAM 23%
Slide 35
Slide 35 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 35 1. 強い権限のIAM ユーザーにMFA が設定されていない問題 強い権限のIAMユーザーとは
Slide 36
Slide 36 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 36 コンソールログインが有効なIAMユーザー アクセスキーが発行されているIAMユーザー 1. 強い権限のIAM ユーザーにMFA が設定されていない問題
Slide 37
Slide 37 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 37 認証情報が漏洩した際に AWS アカウントのほとんどすべてのリソースに アクセスが行われる 1. 強い権限のIAM ユーザーにMFA が設定されていない問題
Slide 38
Slide 38 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 38 1. 強い権限のIAM ユーザーにMFA が設定されていない問題 (実際のインシデント例) 年月 概要 参考 2014 年 6月 攻撃者がAWS管理コンソールの認証情報を入手し、IAMユーザーとアクセスキーを作成。S3やEC2などの重要リソースを削除。 Hacker puts code spaces out of business 2017 年 5月 OneLoginの中間ホストに保存されていたAWSキーが攻撃者により窃取され、不正にEC2インスタンス作成やデータベースアクセスが行われた。 May 31, 2017 Security Incident 2020年7月 ルートIAMユーザーのアクセスキーが漏洩し、攻撃者がSSHキーを作成してEC2にアクセス waybackmachine 2022 年 10 月 開発者のIAMユーザーが侵害され、さらに別の特権ユーザーのPCが個別に狙われ、復号鍵にアクセス LastPass 2022年12月 ForgeRockのCVEを悪用してaws_consolerツールを使い、MFAなしでコンソールセッションにピボット Crowdstrike 2024 年 1 月 Administrator権限を持つIAMユーザーのアクセスキーが流出。管理者ユーザーの追加やSESを用いたスパム送信が実行された。 Ransomware in the cloud 2024 年 12月 盗まれたクレデンシャルで新たなユーザーとアクセスキーを作成し、LLMリソースを乗っ取り waybackmachine ・ ・ ・
Slide 39
Slide 39 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 39 コンソールログインが 有効なIAMユーザー 1. 強い権限のIAM ユーザーにMFA が設定されていない問題 (対策) アクセスキーが発行 されているIAMユーザー
Slide 40
Slide 40 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 40 リスクレベル 中 Top 3 # 脆弱性名 サービス 検出率 1 強い権限のIAM ユーザーにMFA が設定されていない問題 IAM 89% 2 AWSサービスに強い権限のIAMロールが関連づけられている問題 IAM 23% 3 IAMにおける特権昇格 IAM 23%
Slide 41
Slide 41 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 41 2. AWSサービスに強い権限のIAMロールが関連付けられている問題 DynamoDB 脆弱な AWSサービス 強い権限の IAMロール ①侵害 Lambda S3 ②権限取得 ③アクセス
Slide 42
Slide 42 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 42 2. AWSサービスに強い権限のIAMロールが関連付けられている問題(対策) 必要に応じて Conditon句で制限 必要最小限の権限 ワイルドカードではなく ARN を限定 必要に応じて制限 IAMロールには必要最小限の権限割り当て
Slide 43
Slide 43 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 43 リスクレベル 中 Top 3 # 脆弱性名 サービス 検出率 1 強い権限のIAM ユーザーにMFA が設定されていない問題 IAM 89% 2 AWSサービスに強い権限のIAMロールが関連づけられている問題 IAM 23% 3 IAMにおける特権昇格 IAM 23%
Slide 44
Slide 44 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 44 3. IAMにおける特権昇格 IAMはポリシー次第で 与えられている以上の権限を獲得できてしまう
Slide 45
Slide 45 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 45 3. IAMにおける特権昇格(簡単な例) 管理者のアクセスキーの取得 IAM 管理者のアクセスキーの発行
Slide 46
Slide 46 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 46 3. IAMにおける特権昇格 特権昇格可能なActionは他にもたくさん・・・ iam:CreateLoginProfile iam:UpdateLoginProfile iam:AttachGroupPolicy iam:PutGroupPolicy iam:AttachRolePolicy iam:PutUserPolicy iam:PutRolePolicy iam:AddUserToGroup lambda:UpdateFunctionCode iam:PassRole + lambda:CreateEventSourceMapping + lambda:CreateFunction glue:UpdateDevEndpoint + (glue:GetDevEndpoint | glue:GetDevEndpoints) iam:PassRole + glue:CreateDevEndpoint + (glue:GetDevEndpoint | glue:GetDevEndpoints) etc… 参考: https://cloud.hacktricks.wiki/en/pentesting-cloud/aws-security/aws-privilege-escalation/aws-iam-privesc.html
Slide 47
Slide 47 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 47 3. IAMにおける特権昇格(対策) 必要最低限の権限のみを付与 ポリシー変数で自分のみに適用
Slide 48
Slide 48 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 48 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合
Slide 49
Slide 49 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 49 リスクレベル 低 Top 3 # 脆弱性名 サービス 検出率 1 不適切な機密情報の管理 EC2, ECR, ECS 74% 2 既知の脆弱性が存在している問題 EC2, ECR, ECS 72% 3 EC2インスタンスにおいてIMDSv1が有効である問題 EC2 59%
Slide 50
Slide 50 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 50 リスクレベル 低 Top 3 # 脆弱性名 サービス 検出率 1 不適切な機密情報の管理 EC2, ECR, ECS 74% 2 既知の脆弱性が存在している問題 EC2, ECR, ECS 72% 3 EC2インスタンスにおいてIMDSv1が有効である問題 EC2 59%
Slide 51
Slide 51 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 51 1. 不適切な機密情報の管理 • 不適切な機密情報の管理とは • AWSサービス内に平文で保存されている機密情報のこと • よく検出される場所 • ローカルファイルシステム(EC2/ECS/ECR…) • $HOME/.aws/credentials • AWSリソース • Lambda/ECS/Batchなどの環境変数 • EC2メタデータ • AWS WAFルール • Glueジョブパラメータ • API Gatewayのステージ変数などなど
Slide 52
Slide 52 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 52 1. 不適切な機密情報の管理(影響) ローカルファイルや環境変数に機密情報があると Webアプリケーションの脆弱性を介して漏洩 AWS 認証情報ファイルの取得 Webアプリケーションの脆弱性を突く EC2
Slide 53
Slide 53 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 53 1. 不適切な機密情報の管理(影響) AWSのリソース情報に平文で機密情報があると AWS APIを介して漏洩 CloudFormationテンプレート内の 機密情報の取得 CloudFormationの設定情報の取得 CloudFormation
Slide 54
Slide 54 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 54 1. 不適切な機密情報の管理(対策) 機密情報はSecrets ManagerやParameter Storeに 暗号化して保存し参照 Secrets Manager Parameter Store
Slide 55
Slide 55 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 55 1. 不適切な機密情報の管理(機密情報の検出) 参考情報: https://github.com/trufflesecurity/trufflehog trufflehog・・・機密情報を検出するツール
Slide 56
Slide 56 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 56 リスクレベル 低 Top 3 # 脆弱性名 サービス 検出率 1 不適切な機密情報の管理 EC2, ECR, ECS 74% 2 既知の脆弱性が存在している問題 EC2, ECR, ECS 72% 3 EC2インスタンスにおいてIMDSv1が有効である問題 EC2 59%
Slide 57
Slide 57 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 57 リスクレベル 低 Top 3 # 脆弱性名 サービス 検出率 1 不適切な機密情報の管理 EC2, ECR, ECS 74% 2 既知の脆弱性が存在している問題 EC2, ECR, ECS 72% 3 EC2インスタンスにおいてIMDSv1が有効である問題 EC2 59%
Slide 58
Slide 58 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 58 3. EC2インスタンスにおいてIMDSv1が有効である問題 IMDSv1とは・・・EC2 インスタンスに関するメタデータを取得するための仕組み
Slide 59
Slide 59 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 59 3. EC2インスタンスにおいてIMDSv1が有効である問題 IMDSv1 Webアプリケーションの脆弱性を介して インスタンスメタデータにアクセス IAMロールの認証情報の取得 Webアプリケーションの脆弱性を突く EC2
Slide 60
Slide 60 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 60 3. EC2インスタンスにおいてIMDSv1が有効である問題(実例) 年月 概要 参考 2018年5月 SAML アプリ取り込み機能経由のSSRFによりメタデータにアクセス HackerOne 2018年12月 proxy.duckduckgo.com の画像プロキシSSRFによりメタデータにアクセス HackerOne 2019年12月 ?url= パラメータの SSRF によりメタデータにアクセス HackerOne 2019年11月 Webhook 実装の SSRF によりメタデータにアクセス HackerOne 2020年7月 プロジェクト Webhook のテスト機能で SSRF によりメタデータにアクセス HackerOne 2020年8月 カスタム統合 Webhook の SSRFによりメタデータにアクセス HackerOne 2021年12月 Cloudbot の readapi 変数経由 SSRFによりメタデータにアクセス HackerOne 2023年1月 任意 URL SSRF によりメタデータにアクセス HackerOne ・ ・ ・
Slide 61
Slide 61 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 61 3. EC2インスタンスにおいてIMDSv1が有効である問題(対策) IMDSv2ではメタデータアクセスに トークンが必要 メタデータにアクセス EC2 IMDSv2 トークンがないため弾かれる
Slide 62
Slide 62 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 62 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ
Slide 63
Slide 63 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 63 まとめ • 傾向 • 脆弱性ゼロの環境なし • 約8環境に1つが重大リスク • よくある脆弱性 • 【緊急】S3/EC2侵害、Cognito過剰権限 • 【⾼】公開設定、認証不備、既知脆弱性 • 【中】MFA未設定、IAM権限過多 • 【低】平文の機密情報、IMDSv1 • 主な対策 • 最小権限の原則徹底 • MFAの強制と適切な認証設計 • ベンダーツールの活用
Slide 64
Slide 64 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 64 We are hiring!! https://www.wantedly.com/projects/1759314
Slide 65
Slide 65 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 65 ご清聴ありがとうございました
Slide 66
Slide 66 text
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved. 66 Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.