AWS - EMR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
More info about EMR in:
AWS - EMR Enumiam:PassRole
, elasticmapreduce:RunJobFlow
इन अनुमतियों के साथ एक हमलावर EC2 भूमिकाओं को संलग्न करते हुए एक नया EMR क्लस्टर चला सकता है और इसके क्रेडेंशियल्स चुराने की कोशिश कर सकता है।
ध्यान दें कि ऐसा करने के लिए आपको खाता में आयातित कुछ ssh प्राइवेट की के बारे में जानना होगा या एक आयात करना होगा, और मास्टर नोड में पोर्ट 22 खोलने में सक्षम होना होगा (आप --ec2-attributes
के अंदर EmrManagedMasterSecurityGroup
और/या ServiceAccessSecurityGroup
के गुणों के साथ ऐसा करने में सक्षम हो सकते हैं)।
Note how an EMR role is specified in --service-role
and a ec2 role is specified in --ec2-attributes
inside InstanceProfile
. However, this technique only allows to steal the EC2 role credentials (as you will connect via ssh) but no the EMR IAM Role.
Potential Impact: EC2 सेवा भूमिका में प्रिवेस्क।
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
इन अनुमतियों के साथ, एक हमलावर AWS कंसोल में जा सकता है, एक नोटबुक बना सकता है और IAM भूमिका चुराने के लिए इसे एक्सेस कर सकता है।
यहां तक कि अगर आप मेरे परीक्षणों में नोटबुक इंस्टेंस पर IAM भूमिका संलग्न करते हैं, तो मैंने देखा कि मैं AWS प्रबंधित क्रेडेंशियल्स चुराने में सक्षम था और IAM भूमिका से संबंधित क्रेड्स नहीं।
Potential Impact: AWS प्रबंधित भूमिका में प्रिवेस्क arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
elasticmapreduce:OpenEditorInConsole
बस इस अनुमति के साथ, एक हमलावर Jupyter Notebook तक पहुंच प्राप्त कर सकेगा और उससे संबंधित IAM भूमिका चुरा सकेगा।
नोटबुक का URL है https://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/
यहां तक कि अगर आप मेरे परीक्षणों में नोटबुक इंस्टेंस पर IAM भूमिका संलग्न करते हैं, तो मैंने देखा कि मैं AWS प्रबंधित क्रेडेंशियल्स चुराने में सक्षम था और IAM भूमिका से संबंधित क्रेड्स नहीं।
Potential Impact: AWS प्रबंधित भूमिका में प्रिवेस्क arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)