AWS - EFS Privesc
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
更多关于 EFS 的 信息 在:
AWS - EFS Enum请记住,为了挂载 EFS,您需要在 EFS 被暴露的子网络中并且有访问权限(安全组)。如果发生这种情况,默认情况下,您将始终能够挂载它,但是,如果它受到 IAM 策略的保护,您需要拥有此处提到的额外权限才能访问它。
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
拥有任何这些权限的攻击者可以 更改文件系统策略 以 授予您访问权限,或仅仅 删除它 以便 授予默认访问。
要删除策略:
要更改它:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
拥有此权限的攻击者将能够挂载 EFS。如果默认情况下没有给予所有可以挂载 EFS 的人写权限,他将只有读取访问权限。
额外的权限 elasticfilesystem:ClientRootAccess
和 elasticfilesystem:ClientWrite
可以在文件系统挂载后用于 写入 文件系统内部,并以 root 身份 访问 该文件系统。
潜在影响: 通过在文件系统中定位敏感信息进行间接权限提升。
elasticfilesystem:CreateMountTarget
如果攻击者在 子网络 中,且 没有挂载目标 的 EFS,他可以利用此权限 在他的子网络中创建一个。
潜在影响: 通过在文件系统中定位敏感信息间接提升权限。
elasticfilesystem:ModifyMountTargetSecurityGroups
在攻击者发现 EFS 在他的子网络中有挂载目标但 没有安全组允许流量 的情况下,他可以 通过修改所选安全组来更改这一点:
潜在影响: 通过在文件系统中定位敏感信息实现间接权限提升。
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)