AWS - EBS Privesc
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Ένας επιτιθέμενος με αυτές τις άδειες θα μπορούσε ενδεχομένως να κατεβάσει και να αναλύσει τοπικά τα αντίγραφα ασφαλείας των όγκων και να αναζητήσει ευαίσθητες πληροφορίες σε αυτά (όπως μυστικά ή πηγαίο κώδικα). Βρείτε πώς να το κάνετε αυτό στο:
AWS - EBS Snapshot DumpΆλλες άδειες ενδέχεται να είναι επίσης χρήσιμες, όπως: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Το εργαλείο https://github.com/Static-Flow/CloudCopy εκτελεί αυτήν την επίθεση για να εξάγει κωδικούς πρόσβασης από έναν ελεγκτή τομέα.
Πιθανές Επιπτώσεις: Έμμεσο προνόμιο πρόσβασης με τον εντοπισμό ευαίσθητων πληροφοριών στο αντίγραφο ασφαλείας (μπορείτε ακόμα να λάβετε κωδικούς Active Directory).
ec2:CreateSnapshot
ec2:CreateSnapshot
Οποιοσδήποτε χρήστης του AWS που διαθέτει την άδεια EC2:CreateSnapshot
μπορεί να κλέψει τις κατακερματισμένες τιμές όλων των χρηστών του τομέα δημιουργώντας ένα αντίγραφο ασφαλείας του ελεγκτή τομέα τοποθετώντας το σε ένα παράδειγμα που ελέγχουν και εξάγοντας το αρχείο NTDS.dit και το αρχείο καταχώρησης SYSTEM για χρήση με το εργαλείο secretsdump του Impacket.
Μπορείτε να χρησιμοποιήσετε αυτό το εργαλείο για να αυτοματοποιήσετε την επίθεση: https://github.com/Static-Flow/CloudCopy ή μπορείτε να χρησιμοποιήσετε ένα από τα προηγούμενα τεχνικά μετά τη δημιουργία ενός αντιγράφου ασφαλείας.
Last updated