AWS - EMR Privesc
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Mehr Infos über EMR in:
AWS - EMR Enumiam:PassRole
, elasticmapreduce:RunJobFlow
Ein Angreifer mit diesen Berechtigungen kann einen neuen EMR-Cluster erstellen, indem er EC2-Rollen anfügt und versuchen, dessen Anmeldeinformationen zu stehlen.
Beachte, dass du dazu einige SSH-Privatschlüssel, die im Konto importiert sind, kennen oder einen importieren musst und in der Lage sein musst, Port 22 im Master-Knoten zu öffnen (du könntest dies mit den Attributen EmrManagedMasterSecurityGroup
und/oder ServiceAccessSecurityGroup
innerhalb von --ec2-attributes
tun).
Note how an EMR role is specified in --service-role
and a ec2 role is specified in --ec2-attributes
inside InstanceProfile
. However, this technique only allows to steal the EC2 role credentials (as you will connect via ssh) but no the EMR IAM Role.
Potenzielle Auswirkungen: Privesc zu der angegebenen EC2-Dienstrolle.
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
Mit diesen Berechtigungen kann ein Angreifer zur AWS-Konsole gehen, ein Notebook erstellen und darauf zugreifen, um die IAM-Rolle zu stehlen.
Selbst wenn Sie einer Notebook-Instanz in meinen Tests eine IAM-Rolle zuweisen, habe ich festgestellt, dass ich in der Lage war, AWS-verwaltete Anmeldeinformationen zu stehlen und nicht die mit der IAM-Rolle verbundenen Anmeldeinformationen.
Potenzielle Auswirkungen: Privesc zu AWS-verwalteter Rolle arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
elasticmapreduce:OpenEditorInConsole
Nur mit dieser Berechtigung wird ein Angreifer in der Lage sein, auf das Jupyter Notebook zuzugreifen und die IAM-Rolle zu stehlen, die damit verbunden ist.
Die URL des Notebooks ist https://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/
Selbst wenn Sie einer Notebook-Instanz in meinen Tests eine IAM-Rolle zuweisen, habe ich festgestellt, dass ich in der Lage war, AWS-verwaltete Anmeldeinformationen zu stehlen und nicht die mit der IAM-Rolle verbundenen Anmeldeinformationen.
Potenzielle Auswirkungen: Privesc zu AWS-verwalteter Rolle arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
Lernen & üben Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)