AWS - EFS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
More info about EFS in:
AWS - EFS Enumयाद रखें कि EFS को माउंट करने के लिए आपको उस उपनेटवर्क में होना चाहिए जहां EFS एक्सपोज़ किया गया है और आपके पास इसकी पहुंच हो (सुरक्षा समूह)। यदि ऐसा हो रहा है, तो डिफ़ॉल्ट रूप से, आप हमेशा इसे माउंट कर सकेंगे, हालाँकि, यदि इसे IAM नीतियों द्वारा सुरक्षित किया गया है, तो आपको इसे एक्सेस करने के लिए यहां उल्लेखित अतिरिक्त अनुमतियों की आवश्यकता होगी।
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
इनमें से किसी भी अनुमति के साथ, एक हमलावर फाइल सिस्टम नीति को बदल सकता है ताकि आपको इसकी पहुंच मिल सके, या बस इसे हटा सकता है ताकि डिफ़ॉल्ट पहुंच दी जा सके।
नीति को हटाने के लिए:
इसे बदलने के लिए:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
इस अनुमति के साथ, एक हमलावर EFS को माउंट करने में सक्षम होगा। यदि लिखने की अनुमति डिफ़ॉल्ट रूप से सभी को नहीं दी गई है जो EFS को माउंट कर सकते हैं, तो उसके पास केवल पढ़ने की अनुमति होगी।
अतिरिक्त अनुमतियाँ elasticfilesystem:ClientRootAccess
और elasticfilesystem:ClientWrite
का उपयोग लिखने के लिए किया जा सकता है जब यह फ़ाइल सिस्टम माउंट किया गया हो और रूट के रूप में उस फ़ाइल सिस्टम तक पहुँचने के लिए।
संभावित प्रभाव: फ़ाइल सिस्टम में संवेदनशील जानकारी को खोजकर अप्रत्यक्ष प्रिवेस्क।
elasticfilesystem:CreateMountTarget
यदि आप एक हमलावर हैं जो एक उपनेटवर्क के अंदर हैं जहाँ EFS का कोई माउंट टारगेट नहीं है। वह इस विशेषाधिकार के साथ अपने उपनेट में एक बना सकता है:
संभावित प्रभाव: फ़ाइल सिस्टम में संवेदनशील जानकारी को खोजकर अप्रत्यक्ष प्रिवेस्क।
elasticfilesystem:ModifyMountTargetSecurityGroups
एक परिदृश्य में जहाँ एक हमलावर पाता है कि EFS का माउंट टारगेट उसके उपनेटवर्क में है लेकिन कोई सुरक्षा समूह ट्रैफ़िक की अनुमति नहीं दे रहा है, वह बस चुनिंदा सुरक्षा समूहों को संशोधित करके उसे बदल सकता है:
संभावित प्रभाव: फ़ाइल सिस्टम में संवेदनशील जानकारी को खोजकर अप्रत्यक्ष प्रिवेस्क।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)