AWS - EBS Privesc
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Un attaquant disposant de ces permissions pourra potentiellement télécharger et analyser les snapshots de volumes localement et rechercher des informations sensibles dans ceux-ci (comme des secrets ou du code source). Découvrez comment faire cela dans :
D'autres permissions peuvent également être utiles telles que : ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
L'outil https://github.com/Static-Flow/CloudCopy effectue cette attaque pour extraire des mots de passe d'un contrôleur de domaine.
Impact potentiel : Privesc indirect en localisant des informations sensibles dans le snapshot (vous pourriez même obtenir des mots de passe Active Directory).
ec2:CreateSnapshot
ec2:CreateSnapshot
Tout utilisateur AWS possédant la permission EC2:CreateSnapshot
peut voler les hachages de tous les utilisateurs de domaine en créant un snapshot du contrôleur de domaine, en le montant sur une instance qu'il contrôle et en exportant le fichier NTDS.dit et le registre SYSTEM pour une utilisation avec le projet secretsdump d'Impacket.
Vous pouvez utiliser cet outil pour automatiser l'attaque : https://github.com/Static-Flow/CloudCopy ou vous pourriez utiliser l'une des techniques précédentes après avoir créé un snapshot.
Last updated