ลดความยุ่งยากในการใช้คลาวด์ พูดคุยกับเจ้าหน้าที่

Home AWS ตกเป็นเป้าหมาย! แฮกเกอร์โจมตีผ่านช่องโหว่ Pandoc CVE-2025-51591 ล้วงข้อมูล EC2 IAM Credentials

AWS ตกเป็นเป้าหมาย! แฮกเกอร์โจมตีผ่านช่องโหว่ Pandoc CVE-2025-51591 ล้วงข้อมูล EC2 IAM Credentials

เมื่อเครื่องมือ open-source กลายเป็นทางผ่านสู่ AWS IAM โดยในโลกคลาวด์ของ AWS, Instance Metadata Service (IMDS) เป็นบริการสำคัญบน EC2 ที่ให้ข้อมูล instance เช่น temporary IAM credentials ซึ่งช่วยให้แอปพลิเคชันบน VM ติดต่อกับทรัพยากรอื่น ๆ ของ AWS ได้โดยไม่ต้องฝังคีย์คงที่ไว้ในโค้ด

แต่ในวันที่ 24 กันยายน 2025 มีรายงานว่าแฮกเกอร์ได้ใช้งานช่องโหว่ Pandoc CVE-2025-51591 เพื่อโจมตี IMDS และขโมย IAM credentials ผ่าน SSRF (Server-Side Request Forgery) ซึ่งเป็น “การโจมตีจากภายใน” ที่อันตรายไม่น้อยกว่าการแฮ็กจากภายนอก

ช่องโหว่ Pandoc CVE-2025-51591 วิธีก่อเหตุ

aws hack
  • Pandoc เป็นโปรแกรมโอเพนซอร์สสำหรับแปลงไฟล์ เช่น Markdown → HTML, HTML → PDF ฯลฯ
  • ช่องโหว่ CVE-2025-51591 เกิดจาก Pandoc อนุญาต <iframe> ใน HTML แทรกเข้ามาได้ ซึ่งเปิดโอกาสให้ผู้ประสงค์ร้ายนำ iframe ชี้ไปยัง IMDS (169.254.169.254) ภายใน VM ได้
  • วิธีโจมตี: ผู้โจมตีกำหนด HTML ที่มี <iframe src="<http://169.254.169.254/>..."> เมื่อ Pandoc render HTML นี้ มันจะพยายามเข้าถึง IMDS เสมือนเป็นการ request ภายใน VM
  • ถ้า EC2 ใช้ IMDSv1 (ไม่มีการตรวจ token) โค้ดแอปที่โดน SSRF สามารถดึง IAM credentials ได้โดยไม่ต้อง root หรือแฮ็ก OS โดยตรง
  • แต่หากตั้งให้ใช้ IMDSv2 ซึ่งต้องใช้ token สำหรับทุก request ช่องโหว่นี้จะถูกลดทอนประสิทธิภาพการโจมตีอย่างมาก

ผลกระทบ และความเสี่ยง จากช่องโหว่ Pandoc

  • การรั่วไหลของ IAM credentials อาจนำไปสู่การเข้าถึง S3, RDS, DynamoDB หรือบริการ AWS อื่น ๆ ภายใต้ role เดียวกัน
  • แฮกเกอร์สามารถเคลื่อนที่ในระบบภายใน (lateral movement) ระหว่างบริการ
  • เนื่องจาก SSRF มาจากภายใน (running VM) มันสามารถ bypass firewall หรือ IP-whitelists ได้
  • แม้ firewall ภายนอกจะเข้มงวดแค่ไหน ถ้าแอปภายใน VM เปิดช่อง SSRF ทั้งระบบอาจตกเป็นเหยื่อ

แนวทางป้องกันสำหรับผู้ใช้งาน

  1. บังคับใช้ IMDSv2 เท่านั้น

    ปิด IMDSv1 และตั้งให้ EC2 ทั้งหมดใช้ IMDSv2 เพื่อป้องกันการเรียกโดยไม่มี token validate

  2. Sanitize / validate input ที่รับ URL / HTML

    ทุก endpoint ที่รับ HTML หรือ URL ควรกรองไม่ให้ iframe ชี้ไปยัง 169.254.169.254 หรือ IP ภายใน

  3. ใช้ Pandoc อย่างปลอดภัย

    หากต้องแปลง HTML ที่มาจากผู้ใช้ ไม่ควรเปิดให้ iframe; ใช้ flag เช่น --sandbox หรือ -f html+raw_html เพื่อปิดการแสดงผล iframe

  4. Principle of Least Privilege (PoLP)

    กำหนด IAM roles ให้น้อยที่สุดตามหน้าที่ ถ้า credentials รั่ว ความเสียหายจะถูกจำกัด

  5. ตรวจสอบ / Audit พฤติกรรม metadata access

    มอนิเตอร์ log ว่ามี request ไปยัง IMDS path เช่น /latest/meta-data/iam/ หรือ /latest/meta-data/iam/security-credentials/ โดยไม่ได้คาดคิด

  6. ทดสอบระบบ (Pen Test / Threat Hunting)

    ให้ทีมหรือผู้เชี่ยวชาญลองโจมตี SSRF / misconfiguration บน VM / Web app

ผลกระทบต่อบริการคลาวด์ และ Hosting

  • ผู้ให้บริการ Cloud / Hosting ที่ใช้งาน AWS ต้องมั่นใจว่าเทมเพลต EC2 ที่ลูกค้าใช้บังคับ IMDSv2
  • ถ้า host บริการเว็บ, API, AI บน EC2 ต้องรีวิวโค้ดที่เรียก HTTP ภายนอก ห้ามให้เป็นจุด SSRF
  • การรั่วไหล IAM credentials จากลูกค้ารายเดียวอาจส่งผลกระทบต่อระบบหลายบริการ

สรุป

ช่องโหว่ CVE-2025-51591 (Pandoc SSRF) เป็นบทพิสูจน์ว่าแม้โปรแกรมโอเพนซอร์สดูเหมือนไม่สำคัญ ก็สามารถถูกใช้เป็นทางผ่านโจมตี IAM credentials ของ AWS ได้ หากระบบ IMDS ถูกตั้งค่าแบบไม่ปลอดภัย

ความปลอดภัยบนคลาวด์ในปี 2025 ไม่ใช่แค่ firewall หรือ perimeter แต่มาจาก IMDS configuration, sanitize input, โค้ดภายใน VM, และมอนิเตอร์ metadata access

ถ้าคุณใช้ AWS / EC2 รีบตรวจสอบให้แน่ใจว่า instance ทั้งหมดใช้ IMDSv2, ปิด IMDSv1, sanitize ทุก input, ตั้ง IAM roles อย่างรัดกุม และตรวจสอบ log เสมอ

สอบถามข้อมูลบริการ

ผู้ให้บริการคลาวด์ไทย
เพื่อธุรกิจของคนไทย

"มุ่งมั่น" และ "มั่นคง"
พร้อมรับมือทุกการเติบโต
Trust Cloud
คลาว์ที่ปลอดภัย
คือรากฐานที่มั่นคง
cloud security
Privacy Overview

When you access a website, it has the ability to store or retrieve data on your browser, primarily in the form of cookies. This data could pertain to your preferences, device, or personal information, and is primarily used to optimize the website functionality according to your expectations. While this information typically does not enable direct identification, it does provide a more tailored online experience. As we value your privacy, you are able to selectively decline certain cookie types. Please click on the various category headings to gain more insights and modify our default settings. However, note that preventing certain cookies may impact the level of service and site functionality that we can offer you, please read the full privacy policy