AWS - Lightsail Privesc
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen über Lightsail siehe:
AWS - Lightsail EnumEs ist wichtig zu beachten, dass Lightsail keine IAM-Rollen des Benutzers verwendet, sondern zu einem von AWS verwalteten Konto gehört, sodass du diesen Dienst nicht für Privilegieneskalation missbrauchen kannst. Allerdings könnten sensible Daten wie Code, API-Schlüssel und Datenbankinformationen in diesem Dienst gefunden werden.
lightsail:DownloadDefaultKeyPair
Diese Berechtigung ermöglicht es dir, die SSH-Schlüssel zum Zugriff auf die Instanzen zu erhalten:
Potenzielle Auswirkungen: Sensible Informationen innerhalb der Instanzen finden.
lightsail:GetInstanceAccessDetails
Diese Berechtigung ermöglicht es Ihnen, SSH-Schlüssel zu generieren, um auf die Instanzen zuzugreifen:
Potenzielle Auswirkungen: Sensible Informationen innerhalb der Instanzen finden.
lightsail:CreateBucketAccessKey
Diese Berechtigung ermöglicht es Ihnen, einen Schlüssel zum Zugriff auf den Bucket zu erhalten:
Potenzielle Auswirkungen: Sensible Informationen im Bucket finden.
lightsail:GetRelationalDatabaseMasterUserPassword
Diese Berechtigung ermöglicht es Ihnen, die Anmeldeinformationen zum Zugriff auf die Datenbank zu erhalten:
Potenzielle Auswirkungen: Sensible Informationen in der Datenbank finden.
lightsail:UpdateRelationalDatabase
Diese Berechtigung ermöglicht es Ihnen, das Passwort zum Zugriff auf die Datenbank zu ändern:
Wenn die Datenbank nicht öffentlich ist, könnten Sie sie auch mit diesen Berechtigungen öffentlich machen
Potenzielle Auswirkungen: Sensible Informationen in der Datenbank finden.
lightsail:OpenInstancePublicPorts
Diese Berechtigung erlaubt das Öffnen von Ports zum Internet.
Potenzielle Auswirkungen: Zugriff auf sensible Ports.
lightsail:PutInstancePublicPorts
Diese Berechtigung erlaubt das Öffnen von Ports zum Internet. Beachten Sie, dass der Aufruf alle nicht angegebenen geöffneten Ports schließt.
Potenzielle Auswirkungen: Zugriff auf sensible Ports.
lightsail:SetResourceAccessForBucket
Diese Berechtigung ermöglicht es, einer Instanz den Zugriff auf einen Bucket ohne zusätzliche Anmeldeinformationen zu gewähren.
Potenzielle Auswirkungen: Potenzieller neuer Zugriff auf Buckets mit sensiblen Informationen.
lightsail:UpdateBucket
Mit dieser Berechtigung könnte ein Angreifer seinem eigenen AWS-Konto Lesezugriff auf Buckets gewähren oder die Buckets sogar für jeden öffentlich machen:
Potenzielle Auswirkungen: Potenzieller neuer Zugriff auf Buckets mit sensiblen Informationen.
lightsail:UpdateContainerService
Mit diesen Berechtigungen könnte ein Angreifer den Zugriff auf private ECRs vom Containerdienst gewähren.
Potenzielle Auswirkungen: Sensible Informationen aus privatem ECR abrufen
lightsail:CreateDomainEntry
Ein Angreifer mit dieser Berechtigung könnte einen Subdomain erstellen und ihn auf seine eigene IP-Adresse verweisen (Subdomain-Übernahme) oder einen SPF-Eintrag erstellen, der es ihm ermöglicht, E-Mails von der Domain zu fälschen, oder sogar die Hauptdomain auf seine eigene IP-Adresse setzen.
Potenzielle Auswirkungen: Übernahme einer Domain
lightsail:UpdateDomainEntry
Ein Angreifer mit dieser Berechtigung könnte ein Subdomain erstellen und es auf seine eigene IP-Adresse verweisen (Subdomain-Übernahme) oder einen SPF-Eintrag erstellen, der es ihm ermöglicht, E-Mails von der Domain zu fälschen, oder sogar die Hauptdomain auf seine eigene IP-Adresse setzen.
Potenzielle Auswirkungen: Übernahme einer Domain
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)