Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Black Hat USA 2025 Recap ~ クラウドセキュリティ編 ~

Black Hat USA 2025 Recap ~ クラウドセキュリティ編 ~

イベント登壇資料です。2025/11/12 CloudSec JP #004
https://cloudsecjp.connpass.com/event/371229/

Avatar for Kyohei Mizumoto

Kyohei Mizumoto

November 12, 2025
Tweet

More Decks by Kyohei Mizumoto

Other Decks in Technology

Transcript

  1. whoami Security Engineer at 3-shake inc. • Cloud Native Security

    • AWS/Google Cloud Security • Security Operations & Technical Support for Blue Team Others: • 3-shake SRE Tech Talk イベント運営 • O'Reilly「コンテナセキュリティ 」書籍監訳 • コミュニティ活動(運営、登壇など) Kyohei Mizumoto
  2. 目次 • Black Hat USA 2025 について • セッション紹介 ◦

    ECS-cape – Hijacking IAM Privileges in Amazon ECS ◦ Azure's Weakest Link? How API Connections Spill Secrets ◦ Consent & Compromise: Abusing Entra OAuth for Fun and Access to Internal Microsoft Applications • ツール紹介 ◦ Suzaku ◦ Peirates / Kubernetes Goat ◦ Chainguard Containers
  3. Black Hat USA 2025 について • 開催日: 2025/8/2-7 (Briefings, Business

    Hall は6-7の2日間) • 会場: Mandalay Bay Convention Center, Las Vegas • 初参加の感想 ◦ 全体的に規模・サイズ感が大きかった ◦ コンテンツが多く回りきれなかった ◦ 英語はギリギリなんとかなった https://blackhat.com/us-25/
  4. ECS-cape – Hijacking IAM Privileges in Amazon ECS Amazon ECS

    のセキュリティ境界からの脱出 (ECS + Escape) • 攻撃者は、IMDS経由で取得したインスタンスロールの権限 (ecs:DiscoverPollEndpoint お よび ecs:Poll) を使い、ECSエージェントに偽装してアクセス • 内部プロトコル ACS (Agent Communication Service) の WebSocket に接続し、ECS の 同一インスタンス上で実行されている全てのタスクロールの認証情報を取得 • これにより、権限のないリソース (S3 や Secret Manager など) へのアクセスが可能 • 回避策は、タスクレベルでの IMDSへのアクセス無効化、インスタンスの分割、タスクロールに 不必要な権限を付与しない(最小権限)など • AWSは、本件が「AWSのセキュリティ上の懸念を示すものではない」と判断し、公式ドキュメン トのみ修正 https://blackhat.com/us-25/briefings/schedule/index.html#ecs-cape--hijacking-iam-privileges-in-amazon-ecs-45686
  5. Azure's Weakest Link? How API Connections Spill Secrets Azure の

    API Connection リソースにおける権限昇格の脆弱性 • 攻撃者は、API Connection リソースに対する Reader 権限を利用し、Azure Management API (ARM) 上の未公開プロキシエンドポイント (/extensions/proxy) を介してバックエンドへ の任意のGETリクエストを実行可能 • ARMはユーザーのロールチェック (Reader権限) を通過させた後、API Connection内に永 続的に保存されている高権限の認証情報を用いてバックエンドサービスへリクエストを転送 • Key Vaults のシークレットや SQL DB のデータ、Jira サーバー上の情報など、接続されてい るほぼ全ての機密情報を読み取ることが可能 • Microsoft は、/extensions/proxy 経由のリクエストを制限する修正を実施 (Silent Fix) https://blackhat.com/us-25/briefings/schedule/index.html#azures-weakest-link-how-api-connections-spill-secrets-44944
  6. Consent & Compromise: Abusing Entra OAuth for Fun and Access

    to Internal Microsoft Applications Entra ID OAuth の設定不備による Microsoft 内部アプリケーションへのアクセス • Microsoft Entra ID のマルチテナントアプリケーションにおいて、受け取ったアクセストークンの発行者 (iss)やテナントID(tid)クレームを検証しない設定ミスを悪用 • 攻撃者は、シングルテナント向けに設定された認証エンドポイントを /common に置き換えることで、認 証と同意を攻撃者自身のテナント内で実行 • 攻撃者のテナントによって発行されたアクセストークンを使用して、認証・認可のチェックを回避し、内部 ポータルへのアクセスを獲得 • Engineering HubやMedia Creationサービスなど、22の Microsoft 内部アプリケーションがこの脆 弱性の影響を受け、内部データを露出 • 回避策として、マルチテナントアプリケーションの利用を最小限にとどめ、利用する場合はアプリケーショ ンロジック内でトークンの発行者 /テナントIDクレームを検証 https://blackhat.com/us-25/briefings/schedule/index.html#consent--compromise-abusing-entra-oauth-for-fun-and-access-to-internal-microsoft-applications-45128
  7. Suzaku クラウドログの脅威分析・フォレンジックツール • Sigma ルールベースの検出 • 現在は AWS (CloudTrail Logs)

    のみ対応 ◦ DFIR タイムラインの作成 ◦ メトリクスの作成 ◦ サマリーの作成 • 低コストで実施できる点が Good • ログ量が多くなれば、実行時間が非常に長くなる懸念あり ◦ 要求スペックも問題になりそう? https://github.com/Yamato-Security/suzaku
  8. Peirates / Kubernetes Goat Peirates • Kubernetes 環境のペネトレーションテストツール • コンテナ内からの権限昇格や横展開、クラウドの認証情報の窃取など

    • 脅威グループによる悪用も (MITRE ATT&CK に掲載) Kubernetes Goat • Kubernetes セキュリティの学習用コンテンツ • 脆弱なクラスタを構築し、シナリオに沿って攻撃や防御の手法を体験 • kind で実行可能であり、環境構築が容易 https://github.com/inguardians/peirates https://github.com/madhuakula/kubernetes-goat
  9. Chainguard Containers Chainguard 社が提供する、Distroless ベースのセキュアなコンテナイメージ群 • 必要最小限のパッケージで構成 (Wolfi Base Image)

    • 脆弱性対応の SLA あり • SBOM、イメージ署名、SLSA Provenance の提供 ➡ 脆弱性対応のコスト削減、ソフトウェアサプライチェーンセキュリティの強化に期待 Docker Hardened Images (DHI) などの類似サービスも (https://www.docker.com/products/hardened-images/) https://www.chainguard.dev/containers
  10. CREDITS: This presentation template was created by Slidesgo, and includes

    icons by Flaticon, and infographics & images by Freepik Thanks! Do you have any questions? https://x.com/kyohmizu