
AWS ตกเป็นเป้าหมาย! แฮกเกอร์โจมตีผ่านช่องโหว่ Pandoc CVE-2025-51591 ล้วงข้อมูล EC2 IAM Credentials
เมื่อเครื่องมือ open-source กลายเป็นทางผ่านสู่ AWS IAM โดยในโลกคลาวด์ของ AWS, Instance Metadata Service (IMDS) เป็นบริการสำคัญบน EC2 ที่ให้ข้อมูล instance เช่น temporary IAM credentials ซึ่งช่วยให้แอปพลิเคชันบน VM ติดต่อกับทรัพยากรอื่น ๆ ของ AWS ได้โดยไม่ต้องฝังคีย์คงที่ไว้ในโค้ด
แต่ในวันที่ 24 กันยายน 2025 มีรายงานว่าแฮกเกอร์ได้ใช้งานช่องโหว่ Pandoc CVE-2025-51591 เพื่อโจมตี IMDS และขโมย IAM credentials ผ่าน SSRF (Server-Side Request Forgery) ซึ่งเป็น “การโจมตีจากภายใน” ที่อันตรายไม่น้อยกว่าการแฮ็กจากภายนอก
ช่องโหว่ Pandoc CVE-2025-51591 วิธีก่อเหตุ

- Pandoc เป็นโปรแกรมโอเพนซอร์สสำหรับแปลงไฟล์ เช่น Markdown → HTML, HTML → PDF ฯลฯ
- ช่องโหว่ CVE-2025-51591 เกิดจาก Pandoc อนุญาต
<iframe>
ใน HTML แทรกเข้ามาได้ ซึ่งเปิดโอกาสให้ผู้ประสงค์ร้ายนำ iframe ชี้ไปยัง IMDS (169.254.169.254) ภายใน VM ได้ - วิธีโจมตี: ผู้โจมตีกำหนด HTML ที่มี
<iframe src="<http://169.254.169.254/>...">
เมื่อ Pandoc render HTML นี้ มันจะพยายามเข้าถึง IMDS เสมือนเป็นการ request ภายใน VM - ถ้า EC2 ใช้ IMDSv1 (ไม่มีการตรวจ token) โค้ดแอปที่โดน SSRF สามารถดึง IAM credentials ได้โดยไม่ต้อง root หรือแฮ็ก OS โดยตรง
- แต่หากตั้งให้ใช้ IMDSv2 ซึ่งต้องใช้ token สำหรับทุก request ช่องโหว่นี้จะถูกลดทอนประสิทธิภาพการโจมตีอย่างมาก
ผลกระทบ และความเสี่ยง จากช่องโหว่ Pandoc

- การรั่วไหลของ IAM credentials อาจนำไปสู่การเข้าถึง S3, RDS, DynamoDB หรือบริการ AWS อื่น ๆ ภายใต้ role เดียวกัน
- แฮกเกอร์สามารถเคลื่อนที่ในระบบภายใน (lateral movement) ระหว่างบริการ
- เนื่องจาก SSRF มาจากภายใน (running VM) มันสามารถ bypass firewall หรือ IP-whitelists ได้
- แม้ firewall ภายนอกจะเข้มงวดแค่ไหน ถ้าแอปภายใน VM เปิดช่อง SSRF ทั้งระบบอาจตกเป็นเหยื่อ
แนวทางป้องกันสำหรับผู้ใช้งาน
- บังคับใช้ IMDSv2 เท่านั้น
ปิด IMDSv1 และตั้งให้ EC2 ทั้งหมดใช้ IMDSv2 เพื่อป้องกันการเรียกโดยไม่มี token validate
- Sanitize / validate input ที่รับ URL / HTML
ทุก endpoint ที่รับ HTML หรือ URL ควรกรองไม่ให้ iframe ชี้ไปยัง
169.254.169.254
หรือ IP ภายใน - ใช้ Pandoc อย่างปลอดภัย
หากต้องแปลง HTML ที่มาจากผู้ใช้ ไม่ควรเปิดให้ iframe; ใช้ flag เช่น
--sandbox
หรือ-f html+raw_html
เพื่อปิดการแสดงผล iframe - Principle of Least Privilege (PoLP)
กำหนด IAM roles ให้น้อยที่สุดตามหน้าที่ ถ้า credentials รั่ว ความเสียหายจะถูกจำกัด
- ตรวจสอบ / Audit พฤติกรรม metadata access
มอนิเตอร์ log ว่ามี request ไปยัง IMDS path เช่น
/latest/meta-data/iam/
หรือ/latest/meta-data/iam/security-credentials/
โดยไม่ได้คาดคิด - ทดสอบระบบ (Pen Test / Threat Hunting)
ให้ทีมหรือผู้เชี่ยวชาญลองโจมตี SSRF / misconfiguration บน VM / Web app
ผลกระทบต่อบริการคลาวด์ และ Hosting
- ผู้ให้บริการ Cloud / Hosting ที่ใช้งาน AWS ต้องมั่นใจว่าเทมเพลต EC2 ที่ลูกค้าใช้บังคับ IMDSv2
- ถ้า host บริการเว็บ, API, AI บน EC2 ต้องรีวิวโค้ดที่เรียก HTTP ภายนอก ห้ามให้เป็นจุด SSRF
- การรั่วไหล IAM credentials จากลูกค้ารายเดียวอาจส่งผลกระทบต่อระบบหลายบริการ
สรุป
ช่องโหว่ CVE-2025-51591 (Pandoc SSRF) เป็นบทพิสูจน์ว่าแม้โปรแกรมโอเพนซอร์สดูเหมือนไม่สำคัญ ก็สามารถถูกใช้เป็นทางผ่านโจมตี IAM credentials ของ AWS ได้ หากระบบ IMDS ถูกตั้งค่าแบบไม่ปลอดภัย
ความปลอดภัยบนคลาวด์ในปี 2025 ไม่ใช่แค่ firewall หรือ perimeter แต่มาจาก IMDS configuration, sanitize input, โค้ดภายใน VM, และมอนิเตอร์ metadata access
ถ้าคุณใช้ AWS / EC2 รีบตรวจสอบให้แน่ใจว่า instance ทั้งหมดใช้ IMDSv2, ปิด IMDSv1, sanitize ทุก input, ตั้ง IAM roles อย่างรัดกุม และตรวจสอบ log เสมอ
สอบถามข้อมูลบริการ
- Categories:
- IT News
- Tags:
- aws
- Cybersecurity
หมวดหมู่ที่น่าสนใจ
- Account Settings
- AD Server
- AI
- Alibaba Cloud
- AWS Amazon Web Services
- Campaign
- CentOS/AlmaLinux
- Cloud
- Cloud Backup
- Cloud Communication
- Cloud Server Management
- Cloud Solution
- Cloud Solution for Government
- Cloud Solutions by Industry
- Cloud Storage
- Cloud VPS App Plus +
- Cloud VPS DirectAdmin
- Cloud VPS Plesk
- CSR
- Cyber Security
- Cybersecurity
- Database Server
- DDoS
- Digital Transformation
- Direct Mail
- Directadmin
- Domainname
- Ecommerce
- Generative AI
- Getting Started
- Google Cloud
- Google G Suite
- Huawei Cloud
- IT News
- Linux Server
- Manual
- Microsoft
- Microsoft Azure
- News
- On-premise
- Promotion
- Recommend Solution (Enterprise)
- Server
- SMS
- THAI DATA CLOUD Platform
- Ubuntu
- Ubuntu
- Uncategorized
- VPS Server
- Web Design
- Web Hosting
- Web Hosting (DirectAdmin)
- Web Hosting (Plesk)
- Web Technologies
- Windows Server
- Wordpress
- Zimbra
- เรื่องราวความประทับใจ
- โซลูชันสำหรับธุรกิจการผลิตและยานยนต์
- โซลูชันสำหรับธุรกิจการศึกษา
- โซลูชันสำหรับธุรกิจการเงิน
- โซลูชันสำหรับธุรกิจขนส่งและกระจายสินค้า
- โซลูชันสำหรับธุรกิจค้าปลีก
- โซลูชันสำหรับธุรกิจท่องเที่ยว
- โซลูชันสำหรับธุรกิจบริการสุขภาพและโรงพยาบาล
- โซลูชันสำหรับธุรกิจประกันภัย
- โซลูชันสำหรับธุรกิจพลังงานและสาธารณูปโภค
- โซลูชันสำหรับธุรกิจสื่อสารมวลชนและเอ็นเตอร์เทนเมนท์
- โซลูชันสำหรับธุรกิจอสังหาริมทรัพย์
- โซลูชันสำหรับธุรกิจเทคโนโลยี