В продолжении темы про IMDSv2 хочется добавить что, использование этого сервиса, не защитит от грабить караваны анализировать возможности повышения привилегий.
В качестве общих рекомендаций для такой ситуации можно выделить:
- Контроль поведения/аномалий внутри контейнеров кластера
- Настройку мониторинга
- Настройку мониторинга
- Конфигурацию
- Патч-менеджмент ПО веб-приложений.
- Регулярное проведения аудитов безопасности и тестирований на проникновений.
RCE
уязвимости веб-приложения. Если потенциальный злоумышленник попал внутрь контейнера/пода кластера AWS EKS
, ничто не помешает ему получить значение $TOKEN
из переменных окружения контейнера для формирования валидного запроса при обращении к сервису метаданных curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/
. И далее получив значение temporary credentials
для IAM
роли сервиса, уже спокойно В качестве общих рекомендаций для такой ситуации можно выделить:
- Контроль поведения/аномалий внутри контейнеров кластера
AWS EKS
.- Настройку мониторинга
CloudWatch
, в отношении метрик обращений к IMDSv2
для получения учетных данных IAM
.- Настройку мониторинга
CloudWatch
, в отношении аномалий использования учетных данных IAM temporary credentials
из "неожиданных мест". По опыту знаем:) как отлично работает alert
использования IAM temporary credentials
, c помощью AWS CLI
на системе c user agent Kali/Parrot
.- Конфигурацию
IAM
политик в соответствии с принципами least privilege
.- Патч-менеджмент ПО веб-приложений.
- Регулярное проведения аудитов безопасности и тестирований на проникновений.