AWS - KMS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες σχετικά με το KMS, ελέγξτε:
AWS - KMS Enumkms:ListKeys
,kms:PutKeyPolicy
, (kms:ListKeyPolicies
, kms:GetKeyPolicy
)Με αυτές τις άδειες είναι δυνατόν να τροποποιήσετε τις άδειες πρόσβασης στο κλειδί ώστε να μπορεί να χρησιμοποιηθεί από άλλους λογαριασμούς ή ακόμα και από οποιονδήποτε:
policy.json:
kms:CreateGrant
Επιτρέπει σε έναν κύριο να χρησιμοποιήσει ένα KMS κλειδί:
Μια παραχώρηση μπορεί να επιτρέπει μόνο ορισμένους τύπους λειτουργιών: https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations
Σημειώστε ότι μπορεί να χρειαστούν μερικά λεπτά για να επιτραπεί στον χρήστη να χρησιμοποιήσει το κλειδί μετά την δημιουργία της παραχώρησης. Μόλις περάσει αυτός ο χρόνος, ο κύριος μπορεί να χρησιμοποιήσει το κλειδί KMS χωρίς να χρειάζεται να καθορίσει οτιδήποτε. Ωστόσο, αν χρειάζεται να χρησιμοποιηθεί η παραχώρηση αμέσως χρησιμοποιήστε ένα token παραχώρησης (ελέγξτε τον παρακάτω κώδικα). Για περισσότερες πληροφορίες διαβάστε αυτό.
Σημειώστε ότι είναι δυνατή η καταγραφή των παραχωρήσεων κλειδιών με:
kms:CreateKey
, kms:ReplicateKey
Με αυτές τις άδειες είναι δυνατή η αναπαραγωγή ενός KMS κλειδιού που είναι ενεργοποιημένο για πολλαπλές περιοχές σε μια διαφορετική περιοχή με διαφορετική πολιτική.
Έτσι, ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί αυτό για να αποκτήσει privesc την πρόσβασή του στο κλειδί και να το χρησιμοποιήσει.
kms:Decrypt
Αυτή η άδεια επιτρέπει τη χρήση ενός κλειδιού για την αποκρυπτογράφηση κάποιων πληροφοριών. Για περισσότερες πληροφορίες, ελέγξτε:
AWS - KMS Post ExploitationΜάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)