すべてのセキュリティ脆弱性が単独で高リスクというわけではありませんが、高度な攻撃者の手にかかれば、小さな弱点でも重大な侵害に発展する可能性があります。Intruderのバグハンティングチームによって発見されたこれら5つの実際の脆弱性は、攻撃者が見過ごされがちな欠陥をどのようにして深刻なセキュリティインシデントに変えるかを示しています。
1. リダイレクトを利用したAWS認証情報の盗難#
サーバーサイドリクエストフォージェリ(SSRF)は、特にクラウドホストされたアプリケーションで大きな影響を及ぼす一般的な脆弱性です。ウェブアプリケーションがユーザー提供のURLからリソースを取得する場合、攻撃者が意図しないリソースにアクセスするようにリクエストを操作できないように注意が必要です。
AWSで動作する引越しアプリを評価する際、私たちのチームは一般的なSSRFバイパス技術をテストしました。
攻撃の流れは次の通りです:アプリが攻撃者のウェブサーバーにウェブフックリクエストを送信し、攻撃者のサーバーはAWSのメタデータサービスへの302リダイレクトで応答しました。アプリはリダイレクトに従い、応答を記録しましたが、これによりAWS認証情報を含む機密メタデータが露出しました。
これらの認証情報を使用して、攻撃者はIAM権限を列挙し、クラウド環境にさらに深く侵入しようとする可能性があります。
この攻撃は、メタデータサービスがIMDSv2を強制していた場合には不可能でした。これは、優れたクラウドセキュリティスキャナーが警告するベストプラクティスです。自動化ツールは完全な攻撃チェーンを検出できなかったかもしれませんが、このチェーンの一部を破るだけで、悪用を防ぐことができたでしょう。
2. 露出した.gitリポジトリから完全なデータベースアクセスへ#
脆弱性スキャンでフラグが立てられた意図せず露出した.gitリポジトリを調査している間、私たちのチームはそれが公開アクセス可能なウェブアプリケーションに属していることを発見しました。
アプリケーションのソースコードをレビューすることで、認証バイパスを発見しました – ログインページは隠しパラメータを提供することでアクセス可能でした。
私たちのチームは管理ツールにアクセスし、さらに分析を進めると、認証されたページにブラインドSQLインジェクションの脆弱性があることが判明しました。
この脆弱性を悪用することで、大学のデータベースにアクセスでき、攻撃者が利用した場合、学生や職員の機密個人情報が露出する可能性があり、小さな設定ミスがどのようにして重大なセキュリティリスクに急速に発展するかを示しています。
3. 小さな詳細がリモートコード実行につながった方法#
ドキュメント署名アプリでバグを探している間、私たちのチームはPDFを署名した後、メタデータに「ExifTool」がドキュメント作成者として記載されていることに気付きました。ExifToolの重大な脆弱性の歴史を考慮し、さらに調査しました。
アプリケーションはツールのバージョンを公開していませんでしたが、最近の既知の脆弱性をテストしたところ、CVE-2021-22204に脆弱であることが確認されました。悪意のあるPDFを作成してアップロードすることで、私たちのチームはwww-dataユーザーとしてリモートコマンド実行に成功しました。
この足場を利用して、攻撃者は影響を受けたサーバー上の追加の脆弱性を利用し、ルートアクセスを取得し、ネットワーク上の他のマシンに移動して大きな被害を引き起こすことができたでしょう。
4. Self-XSSからサイト全体のアカウント乗っ取りへ#
クロスサイトスクリプティング(XSS)は、特にユーザーの操作が不要な場合、セッションハイジャック攻撃の強力な攻撃ベクトルです。「Self-XSS」脆弱性は通常低リスクですが、他の脆弱性と組み合わさると危険になります。
私たちのチームはオークションアプリケーションを評価する中で、まさにこのシナリオを発見しました。Self-XSS脆弱性は、ユーザー提供のHTTPリクエストヘッダーがアプリケーションの応答に反映される場所で発見されました。
通常、これは攻撃者が被害者のブラウザに悪意のあるヘッダーを送信させることができないため無害ですが、さらなるテストでキャッシュポイズニングの脆弱性が発見されました。
これら2つの弱点を連鎖させることで、私たちのチームはアプリを騙してSelf-XSSペイロードをすべてのサイト訪問者にキャッシュして提供させ、サイト全体にわたる持続的なXSS攻撃にエスカレートさせました。
これにより、攻撃者は管理者アカウントを含む任意のユーザーアカウントを乗っ取ることができました。
5. 数字を変えるだけで機密データを露出させる#
APIの弱点は思ったよりも一般的です。その中でも、IDOR脆弱性はリクエスト内の識別子を変更するだけで簡単に悪用できます。
攻撃者にとっての本当の課題は実行ではなく発見です – 適切な認証や認可なしに使用できる脆弱なエンドポイントを見つけ、それが機密データを露出していることを認識することです。一度見つかれば、悪用はユーザーが所有していないリソースに識別子を変更するか、管理者専用のエンドポイントにリクエストを送るだけで済みます。
私たちのチームは頻繁にAPIでIDOR、認証の欠如、認可の破損の弱点を特定します。ここに、私たちが見つけた非常に機密性の高いデータを露出させた実際のHTTPリクエストとパスのスニペットをいくつか示します:
- GET /organisations/edit_user?user_id=1001: 攻撃者はユーザープロファイルを変更し、アカウントを乗っ取ることができました
- GET /prod-applicantresumes/12031.pdf: 攻撃者は求職者の履歴書にアクセスできました。
- POST /Order/Download, OrderNo=10202: 攻撃者は顧客の注文情報にアクセスできました。
これらの例はAPIの弱点としては非常に単純ですが、その影響は広範囲に及びます。単に一つの数字を変え、何千もの値を列挙することで、他の顧客に属する情報のデータベース全体をダウンロードすることができます。
侵害を未然に防ぐ#
これらの実際の例は、脆弱性が放置されるとどのようにして深刻な侵害に発展するかを示しています。攻撃者は待っていません – 常に新しい侵入ポイントを探しています。先を行くための第一歩は?攻撃者がインターネットからアクセスできるものを知ることです – あなたが存在すら知らないかもしれない資産を含めて。Intruderはこれらの未知のもの、サブドメイン、ログイン、APIを継続的に発見し、他のソリューションが見逃す露出をスキャンします。
![]() |
Intruderのディスカバリータブ – 存在を知っていた(あるいは知らなかったかもしれない)資産のために |
アプリケーションからクラウドインフラストラクチャまで、Intruderを使ってすべてを一つの強力なプラットフォームで見つけて保護しましょう。詳細を学ぶまたは14日間の無料トライアルでスキャンを開始する。