ลดความยุ่งยากในการใช้คลาวด์ พูดคุยกับเจ้าหน้าที่

Home AWS ตกเป็นเป้าหมาย! แฮกเกอร์โจมตีผ่านช่องโหว่ Pandoc CVE-2025-51591 ล้วงข้อมูล EC2 IAM Credentials

AWS ตกเป็นเป้าหมาย! แฮกเกอร์โจมตีผ่านช่องโหว่ Pandoc CVE-2025-51591 ล้วงข้อมูล EC2 IAM Credentials

เมื่อเครื่องมือ open-source กลายเป็นทางผ่านสู่ AWS IAM โดยในโลกคลาวด์ของ AWS, Instance Metadata Service (IMDS) เป็นบริการสำคัญบน EC2 ที่ให้ข้อมูล instance เช่น temporary IAM credentials ซึ่งช่วยให้แอปพลิเคชันบน VM ติดต่อกับทรัพยากรอื่น ๆ ของ AWS ได้โดยไม่ต้องฝังคีย์คงที่ไว้ในโค้ด

แต่ในวันที่ 24 กันยายน 2025 มีรายงานว่าแฮกเกอร์ได้ใช้งานช่องโหว่ Pandoc CVE-2025-51591 เพื่อโจมตี IMDS และขโมย IAM credentials ผ่าน SSRF (Server-Side Request Forgery) ซึ่งเป็น “การโจมตีจากภายใน” ที่อันตรายไม่น้อยกว่าการแฮ็กจากภายนอก

ช่องโหว่ Pandoc CVE-2025-51591 วิธีก่อเหตุ

aws hack
  • Pandoc เป็นโปรแกรมโอเพนซอร์สสำหรับแปลงไฟล์ เช่น Markdown → HTML, HTML → PDF ฯลฯ
  • ช่องโหว่ CVE-2025-51591 เกิดจาก Pandoc อนุญาต <iframe> ใน HTML แทรกเข้ามาได้ ซึ่งเปิดโอกาสให้ผู้ประสงค์ร้ายนำ iframe ชี้ไปยัง IMDS (169.254.169.254) ภายใน VM ได้
  • วิธีโจมตี: ผู้โจมตีกำหนด HTML ที่มี <iframe src="<http://169.254.169.254/>..."> เมื่อ Pandoc render HTML นี้ มันจะพยายามเข้าถึง IMDS เสมือนเป็นการ request ภายใน VM
  • ถ้า EC2 ใช้ IMDSv1 (ไม่มีการตรวจ token) โค้ดแอปที่โดน SSRF สามารถดึง IAM credentials ได้โดยไม่ต้อง root หรือแฮ็ก OS โดยตรง
  • แต่หากตั้งให้ใช้ IMDSv2 ซึ่งต้องใช้ token สำหรับทุก request ช่องโหว่นี้จะถูกลดทอนประสิทธิภาพการโจมตีอย่างมาก

ผลกระทบ และความเสี่ยง จากช่องโหว่ Pandoc

  • การรั่วไหลของ IAM credentials อาจนำไปสู่การเข้าถึง S3, RDS, DynamoDB หรือบริการ AWS อื่น ๆ ภายใต้ role เดียวกัน
  • แฮกเกอร์สามารถเคลื่อนที่ในระบบภายใน (lateral movement) ระหว่างบริการ
  • เนื่องจาก SSRF มาจากภายใน (running VM) มันสามารถ bypass firewall หรือ IP-whitelists ได้
  • แม้ firewall ภายนอกจะเข้มงวดแค่ไหน ถ้าแอปภายใน VM เปิดช่อง SSRF ทั้งระบบอาจตกเป็นเหยื่อ

แนวทางป้องกันสำหรับผู้ใช้งาน

  1. บังคับใช้ IMDSv2 เท่านั้น

    ปิด IMDSv1 และตั้งให้ EC2 ทั้งหมดใช้ IMDSv2 เพื่อป้องกันการเรียกโดยไม่มี token validate

  2. Sanitize / validate input ที่รับ URL / HTML

    ทุก endpoint ที่รับ HTML หรือ URL ควรกรองไม่ให้ iframe ชี้ไปยัง 169.254.169.254 หรือ IP ภายใน

  3. ใช้ Pandoc อย่างปลอดภัย

    หากต้องแปลง HTML ที่มาจากผู้ใช้ ไม่ควรเปิดให้ iframe; ใช้ flag เช่น --sandbox หรือ -f html+raw_html เพื่อปิดการแสดงผล iframe

  4. Principle of Least Privilege (PoLP)

    กำหนด IAM roles ให้น้อยที่สุดตามหน้าที่ ถ้า credentials รั่ว ความเสียหายจะถูกจำกัด

  5. ตรวจสอบ / Audit พฤติกรรม metadata access

    มอนิเตอร์ log ว่ามี request ไปยัง IMDS path เช่น /latest/meta-data/iam/ หรือ /latest/meta-data/iam/security-credentials/ โดยไม่ได้คาดคิด

  6. ทดสอบระบบ (Pen Test / Threat Hunting)

    ให้ทีมหรือผู้เชี่ยวชาญลองโจมตี SSRF / misconfiguration บน VM / Web app

ผลกระทบต่อบริการคลาวด์ และ Hosting

  • ผู้ให้บริการ Cloud / Hosting ที่ใช้งาน AWS ต้องมั่นใจว่าเทมเพลต EC2 ที่ลูกค้าใช้บังคับ IMDSv2
  • ถ้า host บริการเว็บ, API, AI บน EC2 ต้องรีวิวโค้ดที่เรียก HTTP ภายนอก ห้ามให้เป็นจุด SSRF
  • การรั่วไหล IAM credentials จากลูกค้ารายเดียวอาจส่งผลกระทบต่อระบบหลายบริการ

สรุป

ช่องโหว่ CVE-2025-51591 (Pandoc SSRF) เป็นบทพิสูจน์ว่าแม้โปรแกรมโอเพนซอร์สดูเหมือนไม่สำคัญ ก็สามารถถูกใช้เป็นทางผ่านโจมตี IAM credentials ของ AWS ได้ หากระบบ IMDS ถูกตั้งค่าแบบไม่ปลอดภัย

ความปลอดภัยบนคลาวด์ในปี 2025 ไม่ใช่แค่ firewall หรือ perimeter แต่มาจาก IMDS configuration, sanitize input, โค้ดภายใน VM, และมอนิเตอร์ metadata access

ถ้าคุณใช้ AWS / EC2 รีบตรวจสอบให้แน่ใจว่า instance ทั้งหมดใช้ IMDSv2, ปิด IMDSv1, sanitize ทุก input, ตั้ง IAM roles อย่างรัดกุม และตรวจสอบ log เสมอ

สอบถามข้อมูลบริการ

Hybrid Cloud Enterprise Downtime 0%
ไม่ล่มแม้แต่วินาทีเดียว

ต่อเนื่องเป็นเวลา 6 ปี ตั้งแต่ 2019 - ปัจจุบัน

เราให้บริการ Enterprise Cloud ในราคาถูกและคุ้มค่า เพื่อสนับสนุนให้ทุกธุรกิจของคนไทยได้เข้าถึง Cloud ระดับโลก
คุณภาพสูงทำงานได้ต่อเนื่องตลอดเวลา ไม่มีสะดุด พร้อมสนับสนุนการเติบโตของธุรกิจคุณอย่างเต็มที่!