漏洞概述 漏洞名称: 阿里云ECS实例元数据服务(IMDS)未授权访问漏洞 漏洞描述: 阿里云ECS实例的元数据服务(IMDS)存在未授权访问漏洞。攻击者可以通过访问 获取实例的敏感信息,包括AccessKey ID、AccessKey Secret、ECS实例角色等信息。 漏洞原理: 阿里云ECS实例的元数据服务(IMDS)用于提供实例的配置信息。该服务默认绑定在 地址上,且未进行身份验证。攻击者可以通过HTTP请求直接访问该地址,获取实例的敏感信息。 漏洞危害: 攻击者可以利用获取到的AccessKey ID和AccessKey Secret,对阿里云资源进行未授权操作,如创建、删除、修改资源等,导致数据泄露、资源被恶意利用等严重后果。 影响范围 受影响产品: 阿里云ECS实例 受影响版本: 所有使用默认配置的阿里云ECS实例 修复方案 修复建议: 1. 启用IMDSv2: 阿里云推荐使用IMDSv2(Instance Metadata Service Version 2),该版本提供了会话令牌机制,可以有效防止未授权访问。 - 登录阿里云ECS控制台。 - 选择需要修复的ECS实例。 - 在实例详情页面,找到“元数据服务”选项。 - 启用IMDSv2,并设置会话令牌。 2. 限制访问: 如果无法启用IMDSv2,可以通过安全组规则限制对 的访问,仅允许可信IP地址访问。 3. 定期轮换AccessKey: 定期轮换AccessKey ID和AccessKey Secret,降低泄露风险。 4. 最小权限原则: 为ECS实例分配角色时,遵循最小权限原则,仅授予必要的权限。 POC代码: 利用代码: 注意: 以上代码仅用于测试和验证漏洞,未经授权的使用可能违反法律法规。