AWS - EMR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Plus d'informations sur EMR dans :
AWS - EMR Enumiam:PassRole
, elasticmapreduce:RunJobFlow
Un attaquant avec ces permissions peut lancer un nouveau cluster EMR en attachant des rôles EC2 et essayer de voler ses identifiants.
Notez que pour ce faire, vous devez connaître une clé privée ssh importée dans le compte ou en importer une, et être capable d'ouvrir le port 22 dans le nœud maître (vous pourriez être en mesure de le faire avec les attributs EmrManagedMasterSecurityGroup
et/ou ServiceAccessSecurityGroup
à l'intérieur de --ec2-attributes
).
Notez comment un rôle EMR est spécifié dans --service-role
et un rôle ec2 est spécifié dans --ec2-attributes
à l'intérieur de InstanceProfile
. Cependant, cette technique ne permet que de voler les identifiants du rôle EC2 (car vous vous connecterez via ssh) mais pas le rôle IAM EMR.
Impact potentiel : Privesc au rôle de service EC2 spécifié.
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
Avec ces autorisations, un attaquant peut accéder à la console AWS, créer un Notebook et y accéder pour voler le rôle IAM.
Même si vous attachez un rôle IAM à l'instance de notebook, dans mes tests, j'ai remarqué que j'étais capable de voler des identifiants gérés par AWS et non des identifiants liés au rôle IAM.
Impact potentiel : Privesc au rôle géré par AWS arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
elasticmapreduce:OpenEditorInConsole
Juste avec cette autorisation, un attaquant pourra accéder au Jupyter Notebook et voler le rôle IAM qui lui est associé.
L'URL du notebook est https://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/
Même si vous attachez un rôle IAM à l'instance de notebook, dans mes tests, j'ai remarqué que j'étais capable de voler des identifiants gérés par AWS et non des identifiants liés au rôle IAM.
Impact potentiel : Privesc au rôle géré par AWS arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)