The document discusses an SSRF attack on Amazon EC2 Instance Metadata Service (IMDS) version 1. It describes how IMDSv1 could be accessed from outside the instance by exploiting vulnerabilities in a web application firewall (WAF). The attack allowed accessing credentials of an IAM role that had permissions to an S3 bucket storing personal information. To mitigate such risks, Amazon introduced IMDSv2, which the document then explains can still be bypassed using techniques like the Gopher protocol. It concludes by emphasizing the need for organizations to strengthen defenses against SSRF attacks.
6. SSRF攻撃によるCapital Oneの個人情報流出についてまとめてみた - piyolog
2019年7月29日、米金融大手 Capital Oneは不正アクセスにより1億人を超える個人情報が流出したと発表しまし
た。WAFの設定ミスに起因して、Server Side Request Forgery(SSRF)攻撃を許したことにより情報を盗まれた
と見られています。ここでは関連する情報をまとめます。
Capital Oneによる公式発表
• Information on the Capital One Cyber Incident(米国向け)
• Information on the Capital One Cyber Incident(カナダ向け)
• Frequently Asked Questions
(1)影響範囲
影響が及んだ人数の内訳は以下の通り。
発表時点でCapital Oneは流出した情報が外部へ出回ることや、詐欺への使用は確認していない。
クレジットカード番号、ログイン情報は侵害されていない。
6
米国 約1億人
カナダ 約600万人
https://piyolog.hatenadiary.jp/entry/2019/08/06/062154 より引用