AWS - EFS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Más info sobre EFS en:
AWS - EFS EnumRecuerda que para montar un EFS necesitas estar en una subred donde el EFS esté expuesto y tener acceso a él (grupos de seguridad). Si esto está sucediendo, por defecto, siempre podrás montarlo, sin embargo, si está protegido por políticas de IAM, necesitas tener los permisos adicionales mencionados aquí para acceder a él.
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
Con cualquiera de esos permisos, un atacante puede cambiar la política del sistema de archivos para darte acceso a él, o simplemente eliminarlo para que se otorgue el acceso por defecto.
Para eliminar la política:
Para cambiarlo:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
Con este permiso, un atacante podrá montar el EFS. Si el permiso de escritura no se otorga por defecto a todos los que pueden montar el EFS, solo tendrá acceso de lectura.
Los permisos adicionales elasticfilesystem:ClientRootAccess
y elasticfilesystem:ClientWrite
se pueden usar para escribir dentro del sistema de archivos después de que esté montado y para acceder a ese sistema de archivos como root.
Impacto Potencial: Privesc indirecto al localizar información sensible en el sistema de archivos.
elasticfilesystem:CreateMountTarget
Si un atacante está dentro de una subred donde no existe un objetivo de montaje del EFS. Podría simplemente crear uno en su subred con este privilegio:
Impacto Potencial: Privesc indirecto al localizar información sensible en el sistema de archivos.
elasticfilesystem:ModifyMountTargetSecurityGroups
En un escenario donde un atacante descubre que el EFS tiene un objetivo de montaje en su subred pero ningún grupo de seguridad permite el tráfico, podría simplemente cambiar eso modificando los grupos de seguridad seleccionados:
Impacto Potencial: Privesc indirecto al localizar información sensible en el sistema de archivos.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)