タグ

ブックマーク / kazu1130-h.hatenablog.jp (2)

  • EC2上のAWS CLIで使われている169.254について - 妄想まとめ

    お久しぶりです。ひろたんです。 前々から気になっていたAWS EC2の169.254.169.254について少し遊んでみたのでまとめます。 EC2では、インスタンス内から http://169.254.169.254/ にアクセスすると、そのインスタンスに関する情報が取得できるようになっています。 docs.aws.amazon.com あまり意識したことはないかもしれませんが、インスタンスにIAMロールを結び付けた状態でAWS CLIを使うと内部的にこの169のURLが叩かれる仕組みになっています。 これはインスタンス内で--debugオプションを使ってAWS CLIを実行するとわかると思います。 [ec2-user@ip-172-31-30-197 ~]$ aws s3 ls --debug ~~~ 2018-09-03 11:11:33,898 - MainThread - boto

    EC2上のAWS CLIで使われている169.254について - 妄想まとめ
  • CVE-2018-1000006に関して - 妄想まとめ

    結構致命的ながらあんまり騒がれてない気がしたので調べてみました。 影響のあるアプリ Windowsで動く(Mac,Linux上で動いてるものは対象外) setAsDefaultProtocolClientを呼び出している 脆弱なバージョンのElectronを使って作られている の、3点全てを満たすアプリ。 原理 ElectronのsetAsDefaultProtocolClientは、レジストリに以下の文字列を登録する。 "(setしたElectronアプリのEXEファイルまでのパス)" "%1" しかし、%1は単純に置換されるので、以下のようなカスタムURIスキームを踏ませればオプションを任意につけられる。 myapp://hoge" --no-sandbox そして、gpu-lancher等のような任意のプロセスを動かせるオプションを使ってcmd.exeを呼び出して任意のコードを動かす

    CVE-2018-1000006に関して - 妄想まとめ
  • 1