Les pirates ont tenté de voler des informations d’identification AWS en utilisant des défauts SSRF dans les sites hébergés

Lucas Morel

Les sites Web de buggy hébergés sur les instances EC2 peuvent permettre aux attaquants d’envoyer des demandes d’accès non autorisées pour les métadonnées d’instance EC2 exposées.

Dans une nouvelle campagne, les acteurs de la menace ont essayé d’accéder aux métadonnées d’instance EC2, qui consiste en des informations de serveur virtuels sensibles telles que l’adresse IP, l’ID d’instance et les informations d’identification de sécurité en exploitant les bogues de contrefaçon de demande côté serveur (SSRF) dans les sites Web hébergés sur AWS.

Selon les observations faites par F5 Labs, les acteurs de la menace ont exploité la version 1 du service des métadonnées d’instance (IMDSV1), une ancienne version du service qui applique les métadonnées des instances EC2, qui est vulnérable aux attaques SSRF.

« En mars 2025, nous avons observé une rafale de quatre jours d’activité pour compromettre les métadonnées d’instance EC2 exposées par inadvertance par des sites Web via le contrefaçon de demande côté serveur (SSRF) », ont déclaré les chercheurs de F5 Labs dans un article de blog.

« Cela atténue pleinement l’exposition des métadonnées EC2 via SSRF car les vulnérabilités SSRF n’exposent généralement pas la capacité de spécifier les en-têtes, et un attaquant devrait déterminer le secret en outre », ont ajouté les chercheurs.

De plus, il est conseillé aux utilisateurs d’envisager d’appliquer des règles WAF, au point de terminaison concernées, pour interdire les demandes des adresses IP signalées ou celles avec «169.254.169.254» qui est l’IP interne utilisée par AWS (ainsi que Azure et Google Cloud) pour servir les métadonnées d’instance à EC2.

Les acteurs de la menace ont effectué une reconnaissance initiale le 13 mars à partir de l’IP 193.41.206.72, ont ajouté des chercheurs. La campagne principale a commencé deux jours plus tard à partir de l’IP 193.41.206.189, faisant du vélo à travers plusieurs IP dans le même ASN sur six jours, avant de se débrouiller et de se terminer d’ici le 25 mars. «Toutes les adresses IP de la campagne appartiennent à l’ASN: 34534. Cet ASN est détenu par une entreprise française» FBW Networks Sas «, même si la géographie est fondée sur la FBW et les Rananies.