AWS - EMR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Περισσότερες πληροφορίες σχετικά με το EMR στο:
AWS - EMR Enumiam:PassRole
, elasticmapreduce:RunJobFlow
Ένας επιτιθέμενος με αυτές τις άδειες μπορεί να τρέξει ένα νέο EMR cluster συνδέοντας ρόλους EC2 και να προσπαθήσει να κλέψει τα διαπιστευτήριά του.
Σημειώστε ότι για να το κάνετε αυτό θα χρειαστεί να γνωρίζετε κάποιο ssh priv key που έχει εισαχθεί στον λογαριασμό ή να εισάγετε ένα, και να μπορείτε να ανοίξετε την πόρτα 22 στον κύριο κόμβο (μπορείτε να το κάνετε αυτό με τα χαρακτηριστικά EmrManagedMasterSecurityGroup
και/ή ServiceAccessSecurityGroup
μέσα στο --ec2-attributes
).
Σημειώστε πώς ένας ρόλος EMR καθορίζεται στο --service-role
και ένας ρόλος ec2 καθορίζεται στο --ec2-attributes
μέσα στο InstanceProfile
. Ωστόσο, αυτή η τεχνική επιτρέπει μόνο την κλοπή των διαπιστευτηρίων του ρόλου EC2 (καθώς θα συνδεθείτε μέσω ssh) αλλά όχι του ρόλου IAM EMR.
Πιθανές Επιπτώσεις: Privesc στον ρόλο υπηρεσίας EC2 που καθορίζεται.
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
Με αυτές τις άδειες, ένας επιτιθέμενος μπορεί να πάει στην κονσόλα AWS, να δημιουργήσει ένα Notebook και να έχει πρόσβαση σε αυτό για να κλέψει τον ρόλο IAM.
Ακόμα και αν επισυνάψετε έναν ρόλο IAM στην περίπτωση του notebook στις δοκιμές μου, παρατήρησα ότι ήμουν σε θέση να κλέψω διαπιστευτήρια που διαχειρίζεται η AWS και όχι διαπιστευτήρια που σχετίζονται με τον ρόλο IAM.
Πιθανές Επιπτώσεις: Privesc στον ρόλο που διαχειρίζεται η AWS arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
elasticmapreduce:OpenEditorInConsole
Μόνο με αυτή την άδεια, ένας επιτιθέμενος θα είναι σε θέση να έχει πρόσβαση στο Jupyter Notebook και να κλέψει τον ρόλο IAM που σχετίζεται με αυτό.
Η διεύθυνση URL του notebook είναι https://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/
Ακόμα και αν επισυνάψετε έναν ρόλο IAM στην περίπτωση του notebook στις δοκιμές μου, παρατήρησα ότι ήμουν σε θέση να κλέψω διαπιστευτήρια που διαχειρίζεται η AWS και όχι διαπιστευτήρια που σχετίζονται με τον ρόλο IAM.
Πιθανές Επιπτώσεις: Privesc στον ρόλο που διαχειρίζεται η AWS arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)