AWS - S3 Privesc
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
s3:PutBucketNotification
, s3:PutObject
, s3:GetObject
'n Aanvaller met daardie toestemmings oor interessante emmers mag dalk in staat wees om hulpbronne te kap en voorregte te verhoog.
Byvoorbeeld, 'n aanvaller met daardie toestemmings oor 'n cloudformation emmer genaamd "cf-templates-nohnwfax6a6i-us-east-1" sal in staat wees om die ontplooiing te kap. Die toegang kan gegee word met die volgende beleid:
En die kaapting is moontlik omdat daar 'n klein tydvenster van die oomblik af dat die sjabloon na die emmer opgelaai word tot die oomblik dat die sjabloon ontplooi word. 'n Aanvaller kan eenvoudig 'n lambda-funksie in sy rekening skep wat geaktiveer word wanneer 'n emmer kennisgewing gestuur word, en kaap die inhoud van daardie emmer.
Die Pacu-module cfn__resouce_injection
kan gebruik word om hierdie aanval te outomatiseer.
Vir meer inligting, kyk na die oorspronklike navorsing: https://rhinosecuritylabs.com/aws/cloud-malware-cloudformation-injection/
s3:PutObject
, s3:GetObject
Dit is die toestemmings om objekte na S3 te kry en op te laai. Verskeie dienste binne AWS (en buite dit) gebruik S3-stoor om konfigurasie lêers te stoor. 'n Aanvaller met lees toegang tot hulle kan sensitiewe inligting daarop vind. 'n Aanvaller met skryf toegang tot hulle kan die data verander om 'n diens te misbruik en probeer om voorregte te verhoog. Hierdie is 'n paar voorbeelde:
As 'n EC2-instantie die gebruikersdata in 'n S3-emmer stoor, kan 'n aanvaller dit verander om arbitraire kode binne die EC2-instantie uit te voer.
s3:PutBucketPolicy
'n Aanvaller, wat moet wees van dieselfde rekening, anders sal die fout Die gespesifiseerde metode is nie toegelaat nie
geaktiveer word, met hierdie toestemming sal in staat wees om vir homself meer toestemmings oor die emmer(s) toe te ken wat hom toelaat om emmers te lees, te skryf, te verander, te verwyder en bloot te stel.
s3:GetBucketAcl
, s3:PutBucketAcl
'n Aanvaller kan hierdie toestemmings misbruik om hom meer toegang te gee oor spesifieke emmers. Let daarop dat die aanvaller nie van dieselfde rekening hoef te wees nie. Boonop is die skryftoegang
s3:GetObjectAcl
, s3:PutObjectAcl
'n Aanvaller kan hierdie toestemmings misbruik om hom meer toegang tot spesifieke voorwerpe binne emmers te verleen.
s3:GetObjectAcl
, s3:PutObjectVersionAcl
'n Aanvaller met hierdie voorregte word verwag om 'n Acl op 'n spesifieke objekweergawe te kan plaas
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)