Kant's IT/Vulnerability

AWS 인스턴스 메타데이터 서비스(IMDSv1) 취약점

Kant Jo 2024. 9. 18. 13:39

TotalCloud Insights: Unmasking AWS Instance Metadata Service v1 (IMDSv1)-The Hidden Flaw in AWS Security | Qualys Security Blog

 

TotalCloud Insights: Unmasking AWS Instance Metadata Service v1 (IMDSv1)-The Hidden Flaw in AWS Security | Qualys Security Blog

Imagine a breach that cost a company over $150 million in fines, remediation, and lost trust. In 2019, this was an all-too-real situation for one business when vulnerabilities in AWS Instance Metadata…

blog.qualys.com

 

  • AWS 인스턴스 메타데이터 서비스(IMDSv1) 취약점
    • IMDSv1은 EC2 인스턴스 메타데이터에 접근하기 위해 사용되었으나, 서버 사이드 요청 위조(SSRF) 공격에 취약한 심각한 보안 문제를 가지고 있음
    • 2019년에는 이 취약점을 악용한 공격으로 인해 한 기업이 1억 5천만 달러의 피해를 입었으며, 이는 IMDSv1을 사용하는 것이 얼마나 위험한지를 보여줌
  • IMDSv2: 향상된 보안 모델
    • IMDSv2IMDSv1의 보안 취약점을 해결하기 위해 도입되었으며, 메타데이터에 접근하기 전에 세션 토큰을 통한 명시적 인증을 요구함
    • 주요 보안 개선 사항:
      • PUT 요청을 통해 세션 시작
      • X-Forwarded-For 헤더를 차단하여 SSRF 공격 방지
      • IP 패킷 TTL 감소로 메타데이터가 외부로 유출되지 않도록 보장
  • IMDSv1을 악용한 공격 경로
    • 공격자는 취약한 EC2 인스턴스를 식별하고 SSRF 취약점을 악용하여 메타데이터에 무단으로 접근함
    • 공격자는 IAM 자격 증명을 추출한 후 이를 이용해 다른 AWS 자원을 접근하거나 권한을 상승시킴
  • IMDSv1 위험 완화
    • IMDS를 안전하게 보호하기 위한 최선의 방법:
      • 필요하지 않은 경우 IMDS 비활성화
      • 메타데이터 엔드포인트 접근을 제한
      • 최소 권한 원칙을 따르는 IAM 역할 적용
  • Qualys TotalCloud를 통한 취약점 완화
    • Qualys TotalCloudIMDSv1을 사용하는 취약한 EC2 인스턴스를 자동으로 감지하고, 빠르게 IMDSv2로 업그레이드할 수 있도록 지원함
    • 클라우드 환경을 지속적으로 모니터링하고 보안 모범 사례를 준수하도록 하여 IMDSv1과 관련된 위험을 완화함
  • 다른 클라우드 플랫폼의 보안(Azure, GCP, OCI)
    • Azure, GCP, OCI와 같은 다른 클라우드 서비스 제공자(CSP) 들은 각자의 보안 조치를 통해 인스턴스 메타데이터를 보호하고 있으며, 주로 접근 제어 및 암호화를 사용하여 무단 접근을 방지함
  • 결론
    • IMDSv1의 보안 취약점은 IMDSv2로 전환하는 것의 중요성을 보여줌과 동시에, 강화된 클라우드 보안 전략의 필요성을 강조함
    • Qualys TotalCloud는 취약한 구성을 감지하고 수정하는 자동화된 솔루션을 제공하여 AWS 및 기타 클라우드 플랫폼 전반에서 보안을 강화하고 위험을 줄이는 데 기여함