AWS - EMR Privesc
EMR
Περισσότερες πληροφορίες σχετικά με το EMR στο:
AWS - EMR Enumiam:PassRole
, elasticmapreduce:RunJobFlow
iam:PassRole
, elasticmapreduce:RunJobFlow
Ένας επιτιθέμενος με αυτές τις άδειες μπορεί να εκτελέσει ένα νέο cluster EMR επισυνάπτοντας ρόλους EC2 και να προσπαθήσει να κλέψει τα διαπιστευτήριά του.
Σημειώστε ότι για να το κάνετε αυτό θα χρειαστεί να γνωρίζετε κάποιο ιδιωτικό κλειδί ssh που έχει εισαχθεί στο λογαριασμό ή να εισαγάγετε ένα, και να είστε σε θέση να ανοίξετε τη θύρα 22 στον κύριο κόμβο (μπορείτε να το κάνετε αυτό με τα χαρακτηριστικά EmrManagedMasterSecurityGroup
και/ή ServiceAccessSecurityGroup
μέσα στο --ec2-attributes
).
Παρατηρήστε πώς ένας ρόλος EMR καθορίζεται στο --service-role
και ένας ρόλος ec2 καθορίζεται στο --ec2-attributes
μέσα στο InstanceProfile
. Ωστόσο, αυτή η τεχνική επιτρέπει μόνο την κλοπή των διαπιστευτηρίων του ρόλου EC2 (καθώς θα συνδεθείτε μέσω ssh) και όχι του IAM ρόλου του EMR.
Πιθανές Επιπτώσεις: Ανέβασμα στον ρόλο υπηρεσίας EC2 που καθορίζεται.
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
Με αυτές τις άδειες, ένας επιτιθέμενος μπορεί να μεταβεί στο AWS console, να δημιουργήσει ένα Notebook και να έχει πρόσβαση σε αυτό για να κλέψει τον IAM ρόλο.
Ακόμα κι αν επισυνάψετε έναν IAM ρόλο στην περίπτωση του notebook στις δοκιμές μου παρατήρησα ότι μπορούσα να κλέψω διαχειριζόμενα διαπιστευτήρια AWS και όχι διαπιστευτήρια που σχετίζονται με τον σχετικό ρόλο IAM.
Πιθανές Επιπτώσεις: Ανέβασμα στον διαχειριζόμενο ρόλο AWS arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
elasticmapreduce:OpenEditorInConsole
elasticmapreduce:OpenEditorInConsole
Μόνο με αυτήν την άδεια, ένας επιτιθέμενος θα μπορεί να έχει πρόσβαση στο Jupyter Notebook και να κλέψει τον IAM ρόλο που του αντιστοιχεί.
Η διεύθυνση URL του notebook είναι https://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/
Ακόμα κι αν επισυνάψετε έναν IAM ρόλο στην περίπτωση του notebook στις δοκιμές μου παρατήρησα ότι μπορούσα να κλέψω διαχειριζόμενα διαπιστευτήρια AWS και όχι διαπιστευτήρια που σχετίζονται με τον σχετικό ρόλο IAM`.
Πιθανές Επιπτώσεις: Ανέβασμα στον διαχειριζόμενο ρόλο AWS arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
Last updated