이 시나리오는 클라우드 환경의 모든 곳에서 악용되는 인기 있는 애플리케이션 보안 취약성을 보여주기 위한 것입니다. 이제 우리는 그것이 Kubernetes 클러스터, 내부 서비스 및 마이크로 서비스에도 어떤 영향을 미치는지 알아보려고 노력할 것입니다. 이것은 클라우드 네이티브 환경에 상당히 큰 영향을 미치며 실제 사례 중 하나는 Shopify를 포함합니다. Exchange의 SSRF는 모든 인스턴스에서 ROOT 액세스로 이어집니다.
This scenario is to showcase the popular application security vulnerability getting exploited everywhere in the cloud environments. Now we will try to see how it impacts the Kubernetes clusters, internal services, and microservices as well. This has quite a large impact in cloud native environments, one of the real-world examples include Shopify - SSRF in Exchange leads to ROOT access in all instances.
시나리오가 끝날 때까지 다음을 이해하고 배우게 됩니다.
- 클라우드 환경의 애플리케이션에서 SSRF 취약점을 악용하는 방법
- 클라우드 공급자 데이터에 대한 액세스 권한을 얻기 위해 메타데이터 쿼리 기능을 이해하는 방법
- Kubernetes 기본 서비스 검색 기능 및 서비스 DNS 쿼리 이해 및 활용
- 클러스터 환경 내에서 내부 마이크로서비스에 대한 액세스 권한 확보
By the end of the scenario, we will understand and learn the following
- How to exploit SSRF vulnerabilities in applications in cloud environments
- Learn to understand the metadata query features to gain access to cloud provider data
- Understand and leverage Kubernetes native service discovery features and service DNS queries
- Gain access to internal microservices within-cluster environments
SSRF(Server Side Request Forgery) 취약점은 클라우드 네이티브 환경에 대한 표적 공격이 되었습니다. 이 시나리오에서는 SSRF와 같은 애플리케이션 취약점을 악용하여 클라우드 인스턴스 메타데이터 및 내부 서비스 메타데이터 정보에 액세스하는 방법을 살펴봅니다. 특히 다른 내부 마이크로서비스 액세스를 활용하고 이에 대한 액세스 권한을 얻기 위한 서비스 검색과 같은 Kubernetes의 기본 기능의 힘을 볼 수 있습니다.
SSRF (Server Side Request Forgery) vulnerability became the go-to attack for cloud native environments. Here in this scenario, we will see how we can exploit an application vulnerability like SSRF to gain access to cloud instance metadata as well as internal services metadata information. Especially we see the power of native features in Kubernetes like service discovery to leverage and gain access to other internal microservices access.
To complete this scenario you need to obtain the k8s-goat-FLAG flag value in the metadata secrets.