AWS - EFS Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Meer inligting oor EFS in:
AWS - EFS EnumOnthou dat om 'n EFS te monteer, jy in 'n subnetwerk moet wees waar die EFS blootgestel is en toegang daartoe moet hê (veiligheidsgroepe). As dit gebeur, sal jy dit standaard altyd kan monteer, maar as dit deur IAM-beleide beskerm word, moet jy die ekstra toestemmings hê wat hier genoem word om toegang te verkry.
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
Met enige van daardie toestemmings kan 'n aanvaller die lêerstelselsbeleid verander om jou toegang daartoe te gee, of om dit net te verwyder sodat die standaardtoegang toegestaan word.
Om die beleid te verwyder:
Om dit te verander:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
Met hierdie toestemming sal 'n aanvaller in staat wees om die EFS te monteer. As die skryftoestemming nie standaard aan almal wat die EFS kan monteer gegee word nie, sal hy slegs lees toegang hê.
Die ekstra toestemmings elasticfilesystem:ClientRootAccess
en elasticfilesystem:ClientWrite
kan gebruik word om te skryf binne die lêerstelsel nadat dit gemonteer is en om toegang tot daardie lêerstelsel as root te verkry.
Potensiële Impak: Indirekte privesc deur sensitiewe inligting in die lêerstelsel te lokaliseer.
elasticfilesystem:CreateMountTarget
As jy 'n aanvaller is wat binne 'n subnet is waar geen monteerdoel van die EFS bestaan nie. Hy kan eenvoudig een in sy subnet skep met hierdie voorreg:
Potensiële Impak: Indirekte privesc deur sensitiewe inligting in die lêerstelsel te lokaliseer.
elasticfilesystem:ModifyMountTargetSecurityGroups
In 'n scenario waar 'n aanvaller vind dat die EFS 'n mount target in sy subnetwerk het, maar geen sekuriteitsgroep die verkeer toelaat nie, kan hy eenvoudig dit verander deur die geselekteerde sekuriteitsgroepe aan te pas:
Potensiële Impak: Indirekte privesc deur sensitiewe inligting in die lêerstelsel te lokaliseer.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)