AWS - Lightsail Privesc
Last updated
Last updated
Aprende y practica Hacking en AWS: Aprende y practica Hacking en GCP:
Para más información sobre Lightsail consulta:
Es importante notar que Lightsail no utiliza roles de IAM pertenecientes al usuario sino a una cuenta administrada por AWS, por lo que no puedes abusar de este servicio para privesc. Sin embargo, datos sensibles como código, claves API e información de bases de datos podrían encontrarse en este servicio.
lightsail:DownloadDefaultKeyPair
Este permiso te permitirá obtener las claves SSH para acceder a las instancias:
Impacto Potencial: Encontrar información sensible dentro de las instancias.
lightsail:GetInstanceAccessDetails
Este permiso te permitirá generar claves SSH para acceder a las instancias:
Impacto Potencial: Encontrar información sensible dentro de las instancias.
lightsail:CreateBucketAccessKey
Este permiso te permitirá obtener una clave para acceder al bucket:
Impacto Potencial: Encontrar información sensible dentro del bucket.
lightsail:GetRelationalDatabaseMasterUserPassword
Este permiso te permitirá obtener las credenciales para acceder a la base de datos:
Impacto Potencial: Encontrar información sensible dentro de la base de datos.
lightsail:UpdateRelationalDatabase
Este permiso te permitirá cambiar la contraseña para acceder a la base de datos:
Si la base de datos no es pública, también podrías hacerla pública con estos permisos con
Impacto Potencial: Encontrar información sensible dentro de la base de datos.
lightsail:OpenInstancePublicPorts
Este permiso permite abrir puertos a Internet.
Impacto Potencial: Acceso a puertos sensibles.
lightsail:PutInstancePublicPorts
Este permiso permite abrir puertos a Internet. Tenga en cuenta que la llamada cerrará cualquier puerto abierto que no esté especificado en ella.
Impacto Potencial: Acceso a puertos sensibles.
lightsail:SetResourceAccessForBucket
Este permiso permite dar a una instancia acceso a un bucket sin credenciales adicionales.
Impacto Potencial: Acceso potencial nuevo a buckets con información sensible.
lightsail:UpdateBucket
Con este permiso, un atacante podría otorgar a su propia cuenta de AWS acceso de lectura sobre buckets o incluso hacer que los buckets sean públicos para todos:
Impacto Potencial: Acceso potencial a buckets con información sensible.
lightsail:UpdateContainerService
Con estos permisos, un atacante podría otorgar acceso a ECRs privados desde el servicio de contenedores.
Impacto Potencial: Obtener información sensible de ECR privado
lightsail:CreateDomainEntry
Un atacante con este permiso podría crear un subdominio y apuntarlo a su propia dirección IP (toma de subdominio), o crear un registro SPF que le permita falsificar correos electrónicos del dominio, o incluso establecer el dominio principal en su propia dirección IP.
Impacto Potencial: Toma de control de un dominio
lightsail:UpdateDomainEntry
Un atacante con este permiso podría crear un subdominio y apuntarlo a su propia dirección IP (toma de control del subdominio), o crear un registro SPF que le permita falsificar correos electrónicos del dominio, o incluso establecer el dominio principal a su propia dirección IP.
Impacto Potencial: Toma de control de un dominio
Aprende y practica Hacking en AWS: Aprende y practica Hacking en GCP:
Revisa los !
Únete al 💬 o al o síguenos en Twitter 🐦 .
Comparte trucos de hacking enviando PRs a los y repositorios de github.