<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/techniques/T1522

          術語表: /attack/glossary

          云實例元數據API

          攻擊者可能會嘗試訪問Cloud Instance Metadata API,以收集憑據和其他敏感數據。

          大多數云服務提供商都支持云實例元數據API,這是提供給正在運行的虛擬實例的服務,允許應用程序訪問有關正在運行的虛擬實例的信息??捎眯畔⑼ǔ0Q,安全組和其他元數據,包括敏感數據(例如憑據和可能包含其他機密的UserData腳本)。提供實例元數據API是為了方便管理應用程序,任何可以訪問該實例的人都可以訪問它。[1]

          如果對手在運行中的虛擬實例上存在,則他們可以直接查詢實例元數據API,以標識授予對其他資源的訪問權限的憑據。此外,攻擊者可能利用面向公眾的Web代理中的服務器端請求偽造(SSRF)漏洞,該漏洞使攻擊者可以通過對實例元數據API的請求來訪問敏感信息。[2]

          跨云服務提供商的事實上的標準是在托管Host Metadata API http[:]//169.254.169.254。

          Cloud Instance Metadata API

          Adversaries may attempt to access the Cloud Instance Metadata API to collect credentials and other sensitive data.

          Most cloud service providers support a Cloud Instance Metadata API which is a service provided to running virtual instances that allows applications to access information about the running virtual instance. Available information generally includes name, security group, and additional metadata including sensitive data such as credentials and UserData scripts that may contain additional secrets. The Instance Metadata API is provided as a convenience to assist in managing applications and is accessible by anyone who can access the instance.[1]

          If adversaries have a presence on the running virtual instance, they may query the Instance Metadata API directly to identify credentials that grant access to additional resources. Additionally, attackers may exploit a Server-Side Request Forgery (SSRF) vulnerability in a public facing web proxy that allows the attacker to gain access to the sensitive information via a request to the Instance Metadata API.[2]

          The de facto standard across cloud service providers is to host the Instance Metadata API at http[:]//169.254.169.254.

          標簽

          ID編號: T1522

          策略: 憑證訪問

          平臺: AWS,GCP,Azure

          所需權限:user

          數據源: Azure活動日志,AWS CloudTrail日志,身份驗證日志

          緩解措施

          緩解 描述
          過濾網絡流量(M1037) 使用基于主機的防火墻(例如iptables)限制對實例元數據API的訪問。正確配置的Web應用程序防火墻(WAF)可以幫助防止外部攻擊者利用允許訪問云實例元數據API的服務器端請求偽造(SSRF)攻擊。
          Mitigation Description
          Filter Network Traffic(M1037) Limit access to the Instance Metadata API using a host-based firewall such as iptables. A properly configured Web Application Firewall (WAF) may help prevent external adversari

          檢測

          • 監視對實例元數據API的訪問,并查找異常查詢。
          • 可能有可能檢測到對手對他們已獲得的憑據的使用。有關更多信息,請參見有效帳戶(T1078)。

          • Monitor access to the Instance Metadata API and look for anomalous queries.

          • It may be possible to detect adversary use of credentials they have obtained. See Valid Accounts for more information.
          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看