Titre :
|
Protégez vos ressources AWS en identifiant les accès IMDS (2024)
|
Auteurs :
|
Jules Denardou, Auteur ;
Guillaume Fournier, Auteur
|
Type de document :
|
Article : texte imprimé
|
Dans :
|
MISC: Multisystem & Internet, Security, Cookbook (N°133, Mai / juin 2024)
|
Article en page(s) :
|
p. 60-68
|
Langues:
|
Français
|
Sujets :
|
IESN
Amazon Web Services
;
Extended Berkeley Packet Filter
;
International Material Data Syste - IMDS (système informatique)
;
Linux
;
Server Side Request Forgery - SSRF
|
Résumé :
|
"Les fournisseurs de cloud comme Amazon Web Services (AWS) proposent une très bonne visibilité sur les appels d'API effectués par les différents utilisateurs d'un compte grâce à des services comme CloudTrail. Malheureusement, cette introspection s'arrête généralement à l'adresse IP de la machine qui a effectué l'appel, ne permettant pas de différencier un appel légitime des conséquences d'une attaque SSRF (Server-Side Request Forgery) ou autre compromission." (Extrait de MISC n°133)
|