Metadata Service generuje dynamiczne klucze pozwalające na dostęp do różnych usług w chmurze Amazon.
Dzięki temu nie ma potrzeby przechowywania haseł w kodzie strony.
Niestety, dzięki podatności Server Side Request Forgery i błędów w kodzie strony, możliwe jest uzyskanie nieautoryzowanego dostęp do naszych danych.
Aby temu zapobiec, EC2 wprowadza IMDSv2 mający zapobiec większości ataków.
Transkrypcja: https://security.szurek.pl/imdsv2-amazon-ec2-instance-metadata-service.html
0:49 Jak przechowywać klucze API w chmurze
1:28 Co to jest EC2 Instance Metadata Service
2:29 Na czym polega Server Side Request Forgery
3:31 Jak filtrować dane od użytkownika
4:23 Amazon EC2 Instance Metadata Service (IMDSv2)
5:05 Pobieranie tokena przy użyciu metody PUT
6:18 Ochrona przed błędnie skonfigurowanymi serwerami Reverse Proxy
7:54 Ochrona przed błędnie skonfigurowanymi serwerami VPN
8:26 Pakiety z niską wartością TTL
9:18 Wnioski
Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Materiały prasowe: https://aws.amazon.com/blogs/security/defense-in-depth-open-firewalls-reverse-proxies-ssrf-vulnerabilities-ec2-instance-metadata-service/
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
#podcast #ssrf #ec2
Jest to odcinek podkastu:
Kacper Szurek
Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.
Edukacja