Pandoc漏洞CVE-2025-51591:攻击者如何利用SSRF窃取AWS云元数据

3 阅读1分钟

Member-only story

Exploiting Pandoc: How Hackers Target AWS Metadata Using CVE-2025–51591 SSRF Flaw

cybrNK
Follow

3 min read · Sep 28, 2025
Listen

Share

Press enter or click to view image in full size

近期,攻击者利用Pandoc中的一个漏洞(编号为CVE-2025-51591)对亚马逊云服务(AWS)环境发起攻击。该漏洞属于服务端请求伪造(SSRF)类型,攻击者通过滥用AWS实例元数据服务(IMDS),旨在窃取EC2的IAM凭证。

什么是CVE-2025-51591?

该漏洞的CVSS评分为6.5,影响Linux平台的Pandoc实用工具。漏洞产生的原因是Pandoc在渲染HTML的<iframe>元素时未加限制。攻击者可以构造包含指向内部资源(尤其是AWS IMDS端点 169.254.169.254)的iframe的HTML文档,从而尝试窃取敏感实例元数据(包括IAM凭证)。

攻击者如何利用该漏洞

攻击者将src属性指向IMDS端点的HTML <iframe>元素注入到由Pandoc处理的文档中。

通过SSRF,受影响的应用程序(此处为Pandoc)充当了代理角色,代表攻击者向IMDS服务请求机密数据,整个过程无需直接系统访问(如不需要RCE或路径遍历攻击)。

IMDS不仅提供配置数据,还会在EC2实例使用了IAM角色时提供临时凭证——这正是攻击者的主要目标。 CSD0tFqvECLokhw9aBeRqnfvu3wZweQCHhuZWYdogRfNJorSVjCKWhvVr7Kp2NXeYJTDETgy/Ywo6bB5kOmXZlPr1QJmnI4CljvNhY1qcT2qrRL167ZbGckIkZDOW+YcCtiqbjTe8MPMgcb5wWBpj5/Ej8j9Er0ZkL9pYsyzuI7SVl2dOW2LkkHe93Hbl6zK