Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS診断200件の分析から見る頻出指摘と対策
Search
odagiri
May 12, 2025
Programming
0
100
AWS診断200件の分析から見る頻出指摘と対策
odagiri
May 12, 2025
Tweet
Share
Other Decks in Programming
See All in Programming
マイコンでもRustのtestがしたい/KernelVM Kansai 11
tnishinaga
1
990
TypeScriptのmoduleオプションを改めて整理する
bicstone
4
380
Investigating Multithreaded PostgreSQL
macdice
0
120
Storybookの情報をMCPサーバー化する
shota_tech
3
1.6k
TypeScript エンジニアが Android 開発の世界に飛び込んだ話
yuisakamoto
6
810
AIにコードを生成するコードを作らせて、再現性を担保しよう! / Let AI generate code to ensure reproducibility
yamachu
7
5.5k
Language Server と喋ろう – TSKaigi 2025
pizzacat83
2
500
OpenTelemetryで始めるベンダーフリーなobservability / Vendor-free observability starting with OpenTelemetry
seike460
PRO
0
160
型付け力を強化するための Hoogle のすゝめ / Boosting Your Type Mastery with Hoogle
guvalif
1
210
推論された型の移植性エラーTS2742に挑む
teamlab
PRO
0
120
CRUD から CQRS へ ~ 分離が可能にする柔軟性
tkawae
0
200
❄️ tmux-nixの実装を通して学ぶNixOSモジュール
momeemt
1
110
Featured
See All Featured
Building Adaptive Systems
keathley
41
2.6k
Optimizing for Happiness
mojombo
378
70k
Producing Creativity
orderedlist
PRO
345
40k
Documentation Writing (for coders)
carmenintech
71
4.8k
Adopting Sorbet at Scale
ufuk
76
9.4k
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
32
5.8k
The MySQL Ecosystem @ GitHub 2015
samlambert
251
12k
Chrome DevTools: State of the Union 2024 - Debugging React & Beyond
addyosmani
5
640
The Cult of Friendly URLs
andyhume
78
6.4k
The Invisible Side of Design
smashingmag
299
50k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
122
52k
Build your cross-platform service in a week with App Engine
jlugia
231
18k
Transcript
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
1 高度診断部 クラウドセキュリティ課 小田切 祥 2025年5月7日 AWS診断200件の分析から見る 頻出指摘と対策
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
2 自己紹介
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
3 2025年 世界1位 SECCON CTF 13 Finals 2024年 国内1位 HTB Business CTF 2024年 国内1位 LINE CTF 2024 2023年 世界2位 DEF CON 31「CMD+CTRL Cyber Range CTF」 2023年 国内1位 暗号セキュリティコンテスト「CRYPTO CTF」 2018年 世界3位 S4 CTF 制御・工場系システム(OT系)CTF 脆弱性診断・侵入テスト 累計 実績 件超 10,500 会社情報
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
4 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
5 本日話すこと 話すこと • 頻出脆弱性について 話さないこと • 個々の脆弱性の具体的な対策
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
6 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
7 分析概要 • 対象クラウド: Amazon Web Services • 期間: 2021 年 1 月 〜 2025 年 3 月 • 診断数: 213件 • リスクレベル: 緊急、⾼、中、低の4区分
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
8 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
9 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 評価基準 A 診断対象に脆弱性が発見されていない状態 B リスクレベル低の脆弱性が存在する C リスクレベル中の脆弱性が存在する D リスクレベル⾼の脆弱性が存在する E リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
10 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 件数 割合 評価基準 A 0 0% 診断対象範囲内に脆弱性が発見されていない状態 B 35 17% リスクレベル低の脆弱性が存在する C 152 71% リスクレベル中の脆弱性が存在する D 22 10% リスクレベル⾼の脆弱性が存在する E 4 2% リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
11 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 件数 割合 評価基準 A 0 0% 診断対象範囲内に脆弱性が発見されていない状態 B 35 17% リスクレベル低の脆弱性が存在する C 152 71% リスクレベル中の脆弱性が存在する D 22 10% リスクレベル⾼の脆弱性が存在する E 4 2% リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く 脆弱性が存在しない 環境は存在しない
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
12 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 件数 割合 評価基準 A 0 0% 診断対象範囲内に脆弱性が発見されていない状態 B 35 17% リスクレベル低の脆弱性が存在する C 152 71% リスクレベル中の脆弱性が存在する D 22 10% リスクレベル⾼の脆弱性が存在する E 4 2% リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く 7割の環境に リスクレベル「中」の 脆弱性が
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
13 総合評価とは 診断において最も⾼いリスクレベルに応じてA〜E 評価をつける 評価 件数 割合 評価基準 A 0 0% 診断対象範囲内に脆弱性が発見されていない状態 B 35 17% リスクレベル低の脆弱性が存在する C 152 71% リスクレベル中の脆弱性が存在する D 22 10% リスクレベル⾼の脆弱性が存在する E 4 2% リスクレベル緊急の脆弱性が存在する ※診断対象を特定のAWSサービスに限定した診断は除く 8環境に1環境は、重 大なセキュリティリ スクを抱えている
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
14 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
15 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合(1システムに2件以上緊急が存在していても1件とみなす)
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
16 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合(1システムに2件以上緊急が存在していても1件とみなす)
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
17 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
18 リスクレベル ⾼ Top 3 # 脆弱性名 サービス 検出率 1 パブリックアクセス可能なAWSサービス S3, SQS, ECR … 10% 2 認証機能の不備 API Gateway, AppSync… 2% 3 既知の脆弱性が存在している問題 EC2, ECS, ECR, Lambda … 1%
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
19 リスクレベル ⾼ Top 3 # 脆弱性名 サービス 検出率 1 パブリックアクセス可能なAWSサービス S3, SQS, ECR … 10% 2 認証機能の不備 API Gateway, AppSync… 2% 3 既知の脆弱性が存在している問題 EC2, ECS, ECR, Lambda … 1%
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
20 1. パブリックアクセス可能なAWSサービス パブリックアクセス リソースベース ポリシー 設定や セキュリティグループ S3 SQS ECR Lambda RDS Redshift EBS Snapshot AMI
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
21 1. パブリックアクセス可能なAWSサービス(リソースベースポリシー) 脆弱なポリシー 対策
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
22 1. パブリックアクセス可能なAWSサービス(設定やセキュリティグループ) パブリックアクセシビリティON & 0.0.0.0/0 からの接続を許可 パブリックアクセシビリティOFF or プライベートサブネットに配置 対策 脆弱な設定
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
23 リスクレベル ⾼ Top 3 # 脆弱性名 サービス 検出率 1 パブリックアクセス可能なAWSサービス S3, SQS, ECR … 10% 2 認証機能の不備 API Gateway, AppSync… 2% 3 既知の脆弱性が存在している問題 EC2, ECS, ECR, Lambda … 1%
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
24 2. 認証機能の不備(例1) 機微/機密情報を返すエンドポイントに 対して認証してない API Gateway
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
25 2. 認証機能の不備(例2) API Gateway ② APIにアクセス ① 認証 Webアプリ
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
26 2. 認証機能の不備(例2) API Gateway ① 認証画面のJSから API Gatewayの 情報を取得 ② 直接API Gatewayにアクセス Webアプリ
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
27 2. 認証機能の不備(対策) API Gateway Lambda AWS Cloud オーソライザー Lambda関数内での 認証・認可処理 Cognito Lambda
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
28 リスクレベル ⾼ Top 3 # 脆弱性名 サービス 検出率 1 パブリックアクセス可能なAWSサービス S3, SQS, ECR … 10% 2 認証機能の不備 API Gateway, AppSync… 2% 3 既知の脆弱性が存在している問題 EC2, ECS, ECR, Lambda … 1%
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
29 3. 既知の脆弱性が存在している問題 Log4Shellに脆弱なWebサーバーが 外部からアクセス可能な状態だった RCE EC2
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
30 3. 既知の脆弱性が存在している問題(実際のインシデント例) 年月 概要 参考 2021 年 6 月 Adminer の SSRF 脆弱性 CVE-2021-21311 を悪用し、EC2 IMDSv1 から一時クレデンシャルを窃取して S3 へアクセス・データ流出 Google Cloud 2021年12月 決済ソフト Cyclos の Log4Shell (CVE-2021-44228) から侵入され、S3 フルアクセスキーを奪取・2 万ユーザー分の KYC データを削除/流出 5 百万 USD の身代金要求 CyStack | Fight against cyber threats 2022年6月 GitLab RCE (CVE-2021-22205) で管理者キーを奪取。backup IAM ユーザーを作成し全権限を付与、xlarge EC2 を 13 台起動して暗号資産マイニング ウェイバックマシン 2022年12月 攻撃者 Scattered Spider が ForgeRock OpenAM RCE (CVE-2021-35464) を悪用し、EC2 インスタンスロールを奪取して aws_consoler セッションを 発行。MFA なしで AWS コンソールへ横展開 CrowdStrike 2023 年 9 月 MinIO の情報漏えい/RCE CVE-2023-28432 などを連鎖させ、AWS EC2 上の MinIO バイナリを“Evil MinIO”に置換してリモートコマンド実行・持続化 Security Joes 2024年1月 Laravel サイトの .env を狙い、CVE-2017-9841(PHPUnit RCE)や CVE-2021-41773(Apache)を組み合わせて侵入 取得した AWS 資格情報で新規 IAM ユーザーを作成し EC2 を悪用 darkreading.com 2024 年 5 月 Laravel CVE-2021-3129 で侵入し、Bedrock / Anthropic Claude など LLM API へ課金不要でアクセスするための AWS キーを収集・転売(LLMjacking ) Sysdig ・ ・ ・
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
31 3. 既知の脆弱性が存在している問題(対策) Inspector で脆弱性を見つけ Inspector Patch Manager パッチマネージャーで修正
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
32 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
33 リスクレベル 中 Top 3 # 脆弱性名 サービス 検出率 1 強い権限のIAM ユーザーにMFA が設定されていない問題 IAM 89% 2 AWSサービスに強い権限のIAMロールが関連づけられている問題 IAM 23% 3 IAMにおける特権昇格 IAM 23%
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
34 リスクレベル 中 Top 3 # 脆弱性名 サービス 検出率 1 強い権限のIAM ユーザーにMFA が設定されていない問題 IAM 89% 2 AWSサービスに強い権限のIAMロールが関連づけられている問題 IAM 23% 3 IAMにおける特権昇格 IAM 23%
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
35 1. 強い権限のIAM ユーザーにMFA が設定されていない問題 強い権限のIAMユーザーとは
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
36 コンソールログインが有効なIAMユーザー アクセスキーが発行されているIAMユーザー 1. 強い権限のIAM ユーザーにMFA が設定されていない問題
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
37 認証情報が漏洩した際に AWS アカウントのほとんどすべてのリソースに アクセスが行われる 1. 強い権限のIAM ユーザーにMFA が設定されていない問題
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
38 1. 強い権限のIAM ユーザーにMFA が設定されていない問題 (実際のインシデント例) 年月 概要 参考 2014 年 6月 攻撃者がAWS管理コンソールの認証情報を入手し、IAMユーザーとアクセスキーを作成。S3やEC2などの重要リソースを削除。 Hacker puts code spaces out of business 2017 年 5月 OneLoginの中間ホストに保存されていたAWSキーが攻撃者により窃取され、不正にEC2インスタンス作成やデータベースアクセスが行われた。 May 31, 2017 Security Incident 2020年7月 ルートIAMユーザーのアクセスキーが漏洩し、攻撃者がSSHキーを作成してEC2にアクセス waybackmachine 2022 年 10 月 開発者のIAMユーザーが侵害され、さらに別の特権ユーザーのPCが個別に狙われ、復号鍵にアクセス LastPass 2022年12月 ForgeRockのCVEを悪用してaws_consolerツールを使い、MFAなしでコンソールセッションにピボット Crowdstrike 2024 年 1 月 Administrator権限を持つIAMユーザーのアクセスキーが流出。管理者ユーザーの追加やSESを用いたスパム送信が実行された。 Ransomware in the cloud 2024 年 12月 盗まれたクレデンシャルで新たなユーザーとアクセスキーを作成し、LLMリソースを乗っ取り waybackmachine ・ ・ ・
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
39 コンソールログインが 有効なIAMユーザー 1. 強い権限のIAM ユーザーにMFA が設定されていない問題 (対策) アクセスキーが発行 されているIAMユーザー
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
40 リスクレベル 中 Top 3 # 脆弱性名 サービス 検出率 1 強い権限のIAM ユーザーにMFA が設定されていない問題 IAM 89% 2 AWSサービスに強い権限のIAMロールが関連づけられている問題 IAM 23% 3 IAMにおける特権昇格 IAM 23%
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
41 2. AWSサービスに強い権限のIAMロールが関連付けられている問題 DynamoDB 脆弱な AWSサービス 強い権限の IAMロール ①侵害 Lambda S3 ②権限取得 ③アクセス
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
42 2. AWSサービスに強い権限のIAMロールが関連付けられている問題(対策) 必要に応じて Conditon句で制限 必要最小限の権限 ワイルドカードではなく ARN を限定 必要に応じて制限 IAMロールには必要最小限の権限割り当て
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
43 リスクレベル 中 Top 3 # 脆弱性名 サービス 検出率 1 強い権限のIAM ユーザーにMFA が設定されていない問題 IAM 89% 2 AWSサービスに強い権限のIAMロールが関連づけられている問題 IAM 23% 3 IAMにおける特権昇格 IAM 23%
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
44 3. IAMにおける特権昇格 IAMはポリシー次第で 与えられている以上の権限を獲得できてしまう
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
45 3. IAMにおける特権昇格(簡単な例) 管理者のアクセスキーの取得 IAM 管理者のアクセスキーの発行
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
46 3. IAMにおける特権昇格 特権昇格可能なActionは他にもたくさん・・・ iam:CreateLoginProfile iam:UpdateLoginProfile iam:AttachGroupPolicy iam:PutGroupPolicy iam:AttachRolePolicy iam:PutUserPolicy iam:PutRolePolicy iam:AddUserToGroup lambda:UpdateFunctionCode iam:PassRole + lambda:CreateEventSourceMapping + lambda:CreateFunction glue:UpdateDevEndpoint + (glue:GetDevEndpoint | glue:GetDevEndpoints) iam:PassRole + glue:CreateDevEndpoint + (glue:GetDevEndpoint | glue:GetDevEndpoints) etc… 参考: https://cloud.hacktricks.wiki/en/pentesting-cloud/aws-security/aws-privilege-escalation/aws-iam-privesc.html
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
47 3. IAMにおける特権昇格(対策) 必要最低限の権限のみを付与 ポリシー変数で自分のみに適用
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
48 リスクレベル別分析 リスクレベル ※検出率 基準および具体例 緊急 2% 任意コード実行や金銭窃取、不正アクセスの発見やそれにつながる重大な脆弱性 ⾼ 12% 重要データや大量の個人情報の漏洩・改ざんにつながる脆弱性 中 82% 条件付きで成立する情報漏洩や、影響が限定的な能動的攻撃につながる脆弱性 低 99% 攻撃が困難または影響が軽微な脆弱性 ※検出率:そのリスクレベルの問題が少なくとも1つ以上検出されたシステムの割合
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
49 リスクレベル 低 Top 3 # 脆弱性名 サービス 検出率 1 不適切な機密情報の管理 EC2, ECR, ECS 74% 2 既知の脆弱性が存在している問題 EC2, ECR, ECS 72% 3 EC2インスタンスにおいてIMDSv1が有効である問題 EC2 59%
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
50 リスクレベル 低 Top 3 # 脆弱性名 サービス 検出率 1 不適切な機密情報の管理 EC2, ECR, ECS 74% 2 既知の脆弱性が存在している問題 EC2, ECR, ECS 72% 3 EC2インスタンスにおいてIMDSv1が有効である問題 EC2 59%
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
51 1. 不適切な機密情報の管理 • 不適切な機密情報の管理とは • AWSサービス内に平文で保存されている機密情報のこと • よく検出される場所 • ローカルファイルシステム(EC2/ECS/ECR…) • $HOME/.aws/credentials • AWSリソース • Lambda/ECS/Batchなどの環境変数 • EC2メタデータ • AWS WAFルール • Glueジョブパラメータ • API Gatewayのステージ変数などなど
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
52 1. 不適切な機密情報の管理(影響) ローカルファイルや環境変数に機密情報があると Webアプリケーションの脆弱性を介して漏洩 AWS 認証情報ファイルの取得 Webアプリケーションの脆弱性を突く EC2
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
53 1. 不適切な機密情報の管理(影響) AWSのリソース情報に平文で機密情報があると AWS APIを介して漏洩 CloudFormationテンプレート内の 機密情報の取得 CloudFormationの設定情報の取得 CloudFormation
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
54 1. 不適切な機密情報の管理(対策) 機密情報はSecrets ManagerやParameter Storeに 暗号化して保存し参照 Secrets Manager Parameter Store
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
55 1. 不適切な機密情報の管理(機密情報の検出) 参考情報: https://github.com/trufflesecurity/trufflehog trufflehog・・・機密情報を検出するツール
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
56 リスクレベル 低 Top 3 # 脆弱性名 サービス 検出率 1 不適切な機密情報の管理 EC2, ECR, ECS 74% 2 既知の脆弱性が存在している問題 EC2, ECR, ECS 72% 3 EC2インスタンスにおいてIMDSv1が有効である問題 EC2 59%
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
57 リスクレベル 低 Top 3 # 脆弱性名 サービス 検出率 1 不適切な機密情報の管理 EC2, ECR, ECS 74% 2 既知の脆弱性が存在している問題 EC2, ECR, ECS 72% 3 EC2インスタンスにおいてIMDSv1が有効である問題 EC2 59%
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
58 3. EC2インスタンスにおいてIMDSv1が有効である問題 IMDSv1とは・・・EC2 インスタンスに関するメタデータを取得するための仕組み
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
59 3. EC2インスタンスにおいてIMDSv1が有効である問題 IMDSv1 Webアプリケーションの脆弱性を介して インスタンスメタデータにアクセス IAMロールの認証情報の取得 Webアプリケーションの脆弱性を突く EC2
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
60 3. EC2インスタンスにおいてIMDSv1が有効である問題(実例) 年月 概要 参考 2018年5月 SAML アプリ取り込み機能経由のSSRFによりメタデータにアクセス HackerOne 2018年12月 proxy.duckduckgo.com の画像プロキシSSRFによりメタデータにアクセス HackerOne 2019年12月 ?url= パラメータの SSRF によりメタデータにアクセス HackerOne 2019年11月 Webhook 実装の SSRF によりメタデータにアクセス HackerOne 2020年7月 プロジェクト Webhook のテスト機能で SSRF によりメタデータにアクセス HackerOne 2020年8月 カスタム統合 Webhook の SSRFによりメタデータにアクセス HackerOne 2021年12月 Cloudbot の readapi 変数経由 SSRFによりメタデータにアクセス HackerOne 2023年1月 任意 URL SSRF によりメタデータにアクセス HackerOne ・ ・ ・
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
61 3. EC2インスタンスにおいてIMDSv1が有効である問題(対策) IMDSv2ではメタデータアクセスに トークンが必要 メタデータにアクセス EC2 IMDSv2 トークンがないため弾かれる
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
62 Agenda 1. 分析概要 2. 総合評価別分析 3. リスクレベル別分析 4. まとめ
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
63 まとめ • 傾向 • 脆弱性ゼロの環境なし • 約8環境に1つが重大リスク • よくある脆弱性 • 【緊急】S3/EC2侵害、Cognito過剰権限 • 【⾼】公開設定、認証不備、既知脆弱性 • 【中】MFA未設定、IAM権限過多 • 【低】平文の機密情報、IMDSv1 • 主な対策 • 最小権限の原則徹底 • MFAの強制と適切な認証設計 • ベンダーツールの活用
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
64 We are hiring!! https://www.wantedly.com/projects/1759314
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
65 ご清聴ありがとうございました
Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.
66 Copyright © GMO Cybersecurity by Ierae, Inc. All Rights Reserved.