কীভাবে AWS ইসি 2 ইনস্ট্যান্স মেটাডেটা এপিআই তে ফায়ারওয়াল কলগুলি প্রতিরোধ করবেন?


14

ডেস্কটপ AWS EC2 ইন্সটান্স মেটাডেটা API দরকারী কার্যকারিতা অনেক প্রদান করে। প্রকৃত ইসি 2 উদাহরণে যে কেউ কল করতে পারে http://169.254.169.254/এবং যে কলটি করা হয়েছিল তার জন্য মেটাডেটা দেখতে পারে can এপিআই এর সুরক্ষা এমন যে এটি কেবলমাত্র কলটি উদাহরণ থেকে উত্স হয়েছে তা পরীক্ষা করে। অতএব, যদি আমি কাউকে আমার নজরে কোড চালানোর অনুমতি দিচ্ছি তবে আমি নিজের অ্যাক্সেস বজায় রেখে সেই নির্দিষ্ট ইউআরএলকে কীভাবে সেরা ব্লক করতে পারি তা জানতে চাই।

হাইলাইট হিসাবে, আমি অবাক হয়ে জানতে পারি যে মেটাডেটা এপিআইয়ের মাধ্যমেও অ্যাক্সেস করা যেতে পারে http://instance-data/(যা আমি কোথাও দুর্ঘটনার দ্বারা পেয়েছি)।

আমি এই দৃষ্টান্তে চলমান সমস্ত কোড দ্বারা কল করা url টি পরিদর্শন করতে সক্ষম হয়েছি, তবে আমি ধরে নিয়েছি যে এটি IPv6 ঠিকানাগুলি (সম্ভবত) দেওয়া, বা কিছু অদ্ভুত ইউআরআই এনকোডিং যা মেটাডেটা আইপি (169.254) এ সমাধান করবে তা ভাল ব্যবহার নয় ass .169.254), বা কিছু অননুমোদিত (মনে হয়) ইউআরএল পছন্দ করে http://instance-data/

উত্তর:


25

ফায়ারওয়াল বন্ধ।

iptables -A OUTPUT -m owner ! --uid-owner root -d 169.254.169.254 -j DROP

এই নিয়মটি রুট ব্যবহারকারী ব্যতীত অন্য কোনও ব্যবহারকারীকে 169.254.169.254 এ সংযোগ খুলতে নিষেধ করে।


এটি কি এই পরিষেবার "সাধারণ" ব্যবহারকে আটকাবে না। সাধারণত পরিষেবাটি EC2 ব্যবহারকারী / ওবো দ্বারা ডাকা হয় যিনি প্রায়শই মূল না।
স্যাম-টি

@ স্যাম-টি যদি আপনার অ্যাক্সেসের জন্য ec2- ব্যবহারকারীর প্রয়োজন হয় তবে আপনি এটির অনুমতি দেওয়ার জন্য অবশ্যই একটি বিধি লিখতে পারেন।
মাইকেল হ্যাম্পটন

আপনি যদি ফায়ারওয়াল স্তরে বাধা দেন- কেবল রুটকে অনুমতি দেওয়ার জন্য, আপনি ইসি 2 ব্যবহারকারীর জন্য কীভাবে এটি সক্ষম করবেন তা নিশ্চিত হন না (আমি কেবল এটি জানি না)। ইসি 2 ব্যবহারকারীর দ্বারা - আমি বলতে চাইছি যে যার উদাহরণটি শুরু হয়েছিল my আমার বোঝার মেটাডেটা হ'ল এই (এবং অন্য কোনও) ইসি ব্যবহারকারী ব্যবহার করে। আপনি উদাহরণ দিতে পারেন
স্যাম-টি
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.