Rob Wright、シニアニュースディレクター、Dark Reading
2025年8月7日
読了時間:4分
出典:Cynthia Lee(Alamy Stock Photo経由)
BLACK HAT USA – ラスベガス – 8月7日(木)— AmazonのElastic Container Service(ECS)における権限昇格の問題が、攻撃者によって認証情報を盗まれ、同じEC2インスタンス上で稼働している他のクラウドリソースへアクセスされる可能性があることが判明しました。
昨日のBlack Hat USAのセッションで、Sweet Securityのシニアソフトウェア開発者であるNaor Haziz氏は、「ECScape」と呼ばれる攻撃手法について説明しました。これは、ECSの未公開の内部プロトコルを悪用し、本来アクセスできないタスクの認証情報を取得するものです。このセッション「ECS-cape – Amazon ECSにおけるIAM権限の乗っ取り」では、攻撃者がこの手法を使って、低権限のロールを持つ侵害されたコンテナから、同じホスト上で稼働している高権限のコンテナへと移動できることを詳述しました。
Haziz氏は、ECSタスクを調査中にこの問題を発見しました。AmazonのECSコントロールプレーンが、タスクの認証情報をECSエージェントにWebSocketチャネル経由でAgent Communication Service(ACS)を通じて送信していることを突き止め、これを監視できることに気付きました。この発見から、自分のコンテナ以外の認証情報も盗める可能性に興味を持ったといいます。
案の定、Haziz氏はAWSのInstance Metadata Service(IMDS)を通じてそのような認証情報を取得できるだけでなく、さらに進めることも可能であることを発見しました。APIエンドポイントや他のサービスからデータを収集することで、同じEC2ホスト上で稼働している他のECSコンテナインスタンスを特定し、それらのタスク認証情報も標的にできるのです。
このECScape手法を使い、Haziz氏はACS WebSocketリクエストを偽造・署名することでECSエージェントになりすますことに成功し、ECSコントロールプレーンを騙してEC2ホスト上のすべてのインスタンスのIAMタスク認証情報を送信させることができました。
「このECScapeを使えば、ECS自体のための認証情報を乗っ取ることができます」と、プレゼンテーション中に述べています。
Haziz氏によれば、このタスク間の権限昇格問題は特に危険です。なぜなら、多くのユーザーが、侵害されたコンテナはホスト上の他のコンテナから隔離されていると一般的に考えているからです。しかし、ECScapeはそれが事実でないことを証明しています。
「特別な設定ミスは必要ありません。IMDSは各ECSセットアップでデフォルトで有効化されています」とHaziz氏は述べています。
ECScapeの緩和策とAWSの対応
Haziz氏はECScapeの概念実証用エクスプロイトをGitHubで公開しています。Haziz氏はこの権限昇格問題をAWSの重大な脆弱性と位置付けていますが、クラウド大手のAWSはその評価に同意せず、「AWSにとってセキュリティ上の懸念はない」とHaziz氏に伝えたといいます。
AWSはECSのドキュメントおよびベストプラクティスに関するブログ記事を更新しましたが、CVEは割り当てられず、パッチやアップデートもリリースされていません。そのため、ECScape攻撃を防ぐ責任は顧客側にあり、ECSインスタンスの強化や緩和策の適用が求められます。最も重要な緩和策はIMDSを無効化するか、少なくともサービスのタスクへのアクセスを制限することです。攻撃者が1つのコンテナを侵害しても、IMDSが有効でなければ他のタスクの認証情報を取得できません。
さらに、Haziz氏は組織に対し、ECSエージェントの権限を制限し、信頼できないまたは低権限のタスクと機密性の高いタスクや高権限タスクを同じEC2インスタンス上に共存させないよう推奨しています。代わりに、より強力な分離を提供するAWS Fargateの利用を勧めています。
Dark Readingは、Haziz氏の研究についてAWSに追加コメントを求めました。同社は長文の声明の中で、Haziz氏およびSweet Securityの研究に感謝を示しつつも、顧客がECSのEC2ベースのデプロイメントおよびインスタンス内で稼働するすべてのタスクやコンテナを完全に制御できることを強調しました。
「したがって、顧客は、コンテナが基盤となるインスタンスやその上でホストされている他のコンテナのコードやデータにアクセスしようとするすべてのセキュリティ問題から守る責任があります」と声明は述べています。「要するに、基盤となるインスタンス/オペレーティングシステムに存在するIAM権限は、直接的または間接的に顧客および彼らがデプロイするコードに利用可能であると仮定されていますし、実際にそうなっています。」
Haziz氏はDark Readingに対し、この権限昇格問題は、AWSがメタデータやAPIエンドポイントを通じて過剰なデータを公開していること、そしてIAMタスクやロールが顧客にとって複雑すぎることが組み合わさった結果だと語っています。近年、AWSはIAMに強く注力していますが、ECSのロールやタスクの複雑さが予期せぬ結果を招いているとHaziz氏は述べています。
「タスクやロールで開発者の負担を軽減しようとしたのでしょうが、IMDSやタスクがどのように悪用されるかまでは考えていなかったのだと思います。多くのAPIを公開してしまい、それが問題になるとは想定していなかったのでしょう」と語ります。
また、Haziz氏はECScapeが何らかのパッチを必要とする深刻な脅威だと考えていますが、この権限昇格問題の性質上、対応は非常に困難になるだろうとも述べています。「修正するのは非常に難しいでしょう。なぜなら、すべてのECSインスタンスが新しいエージェントで稼働していることを保証しなければならず、古いものが残っていると意味がないからです。」