Cloud Security Company Wiz heeft onthuld dat het in het wild exploitatie van een beveiligingsfout heeft ontdekt in een Linux-hulpprogramma genaamd Pandoc Als onderdeel van aanvallen die zijn ontworpen om Amazon Web Services (AWS) exemplaar metagegevens (IMDS) te infiltreren.
De kwetsbaarheid in kwestie is CVE-2025-51591 (CVSS-score: 6.5), dat verwijst naar een geval van server-side Request Fevery (SSRF) waarmee aanvallers een doelsysteem kunnen in gevaar brengen door een speciaal vervaardigd HTML IFRAME-element te injecteren.
De EC2 IMDS is een cruciaal onderdeel van de AWS-cloudomgeving en biedt informatie over het uitvoeren van instanties, evenals tijdelijke, kortstondige referenties als een rol van identiteit en toegangsbeheer (IAM) wordt geassocieerd met het exemplaar. De metagegevens van de instantie is toegankelijk voor elke toepassing op een EC2-instantie via een link-lokaal adres (169.254.169 (.) 254).
Deze referenties kunnen vervolgens worden gebruikt om veilig te communiceren met andere AWS -services zoals S3, RDS of DynamoDB, waardoor applicaties kunnen authenticeren zonder de noodzaak van het opslaan van referenties op de machine, waardoor het risico van accidentele blootstelling wordt verminderd.
Een van de gemeenschappelijke methoden die aanvallers kunnen gebruiken om IAM -referenties van IMD’s te stelen, is via SSRF -fouten in webtoepassingen. Dit omvat in wezen het misleiden van de app die op een EC2 -instantie wordt uitgevoerd om een verzoek om IAM -referenties te verzenden van de IMDS -service namens haar.
“Als de applicatie het IMDS -eindpunt kan bereiken en vatbaar is voor SSRF, kan de aanvaller tijdelijke referenties oogsten zonder enige directe hosttoegang (zoals RCE of Path Traversal) nodig te hebben,” zeiden WIZ -onderzoekers Hila Ramati en Gili Tikochinski.
Een tegenstander die zich richt op AWS -infrastructuur, kan daarom zoeken naar SSRF -kwetsbaarheden in webtoepassingen die op EC2 -instanties worden uitgevoerd en, wanneer gevonden, toegang krijgen tot de instantie -metagegevens en IAM -referenties stelen. Dit is geen theoretische dreiging.
Al in begin 2022 ontdekte Google-eigendom dat Mandiant van de Google heeft vastgesteld dat een dreigingsacteur die het volgt als UNC2903 AWS-omgevingen had aangevallen door referenties te misbruiken die zijn verkregen met IMD’s sinds juli 2021, waarbij een SSRF-flaw-flaw-hulpprogramma’s worden gebruikt (CVE-2021-21311, CVSS-score: 7,2) in adminer, een open-source-databasebeheerhulpprogramma’s, tot facilitatie van data-diefstal.
De kwestie komt in de kern voort uit het feit dat IMD’s, of meer specifiek IMDSV1, een verzoek- en reactieprotocol is, waardoor het een aantrekkelijk doelwit is voor slechte actoren die zich richten op exploiteerbare webapplicaties die ook IMDSV1 uitvoeren.
In een rapport dat vorige maand werd gepubliceerd, waarschuwde Resecurity dat wanneer SSRF wordt geëxploiteerd tegen cloudinfrastructuur zoals AWS, het “ernstige en verstrekkende” gevolgen kan hebben, wat resulteert in diefstal van cloudreferenties, netwerkverkenning en ongeoorloofde toegang tot interne services.
“Aangezien SSRF afkomstig is van binnen de server, kan het eindpunten bereiken die worden beschermd door perimeterfirewalls. Dit verandert de kwetsbare toepassing effectief in een proxy, waardoor de aanvaller: bypass ip -whitelisten (en) anders onbereikbare interne activa kunnen bereiken,” zei het.
De nieuwste bevindingen van Wiz tonen aan dat aanvallen op de IMDS-service blijven plaatsvinden, met tegenstanders die gebruikmaken van SSRF-kwetsbaarheden in weinig bekende toepassingen zoals Pandoc om ze in te schakelen.
“De kwetsbaarheid, gevolgd als CVE-2025-51591, komt voort uit Pandoc Rendering
“De aanvaller diende vervaardigde HTML-documenten in die
Wiz zei dat de aanval uiteindelijk niet succesvol was vanwege de handhaving van IMDSV2, die sessiegericht is en de SSRF-aanval vermindert door eerst een gebruiker te eisen om een token te krijgen en dat token in alle verzoeken aan de IMD’s via een speciale koptekst (X-AWS-Ec2-Metadata-Token) te gebruiken.
Het bedrijf vertelde The Hacker News dat het observeerde in het wild exploitatiepogingen “daterend uit augustus en een paar weken doorgaan”, en voegde eraan toe dat het ook voortdurende inspanningen van de kant van onbekende dreigingsactoren vond om een andere SSRF-flaw in Clickhouse te misbruiken om het Google Cloud-platform van een doelwit te overtreden.
Om het risico van CVE-2025-51591 in cloudomgevingen te beperken, wordt geadviseerd om de optie “-f html+raw_html” te gebruiken of de optie “–Sandbox” om te voorkomen dat Pandoc de inhoud van IFRAMe-elementen opneemt door het SRC-kenmerk.
“(Pandoc -onderhouders) besloot dat het renderen van IFRAMES het beoogde gedrag is en dat de gebruiker verantwoordelijk is om de invoer te saneren of de sandbox -vlaggen te gebruiken bij het hanteren van gebruikersinvoer,” zei Wiz.
“Hoewel Amazon aanbeveelt om de IMDSV2 te implementeren met GuardDuty -verbeteringen, kunnen EC2 -instanties die door Amazon -klanten zijn gemaakt die in plaats daarvan gebruiken, in gevaar lopen in combinatie met het uitvoeren van niet -gesprongen kwetsbare software voor derden,” waarschuwden Mandiant -onderzoekers destijds.
Organisaties worden aanbevolen om IMDSV2 in alle EC2 -instanties af te dwingen en ervoor te zorgen dat instanties rollen worden toegewezen die het principe van het minste privilege (POLP) volgen om de explosie -radius te bevatten in het geval van een IMDS -compromis.