AWS - S3 Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
s3:PutBucketNotification
, s3:PutObject
, s3:GetObject
एक हमलावर जिसके पास इन दिलचस्प बकेट्स पर ये अनुमतियाँ हैं, संसाधनों को हाईजैक करने और विशेषाधिकार बढ़ाने में सक्षम हो सकता है।
उदाहरण के लिए, एक हमलावर जिसके पास "cf-templates-nohnwfax6a6i-us-east-1" नामक क्लाउडफॉर्मेशन बकेट पर ये अनुमतियाँ हैं, वह डिप्लॉयमेंट को हाईजैक करने में सक्षम होगा। एक्सेस निम्नलिखित नीति के साथ दिया जा सकता है:
And the hijack is possible because there is a छोटी समय खिड़की टेम्पलेट अपलोड होने के क्षण से बकेट में टेम्पलेट तैनात होने के क्षण तक। एक हमलावर बस अपने खाते में एक लैम्ब्डा फ़ंक्शन बना सकता है जो तब ट्रिगर होगा जब बकेट अधिसूचना भेजी जाती है, और हाइजैक कर लेता है उस बकेट का सामग्री।
The Pacu module cfn__resouce_injection
can be used to automate this attack.
For mor informatino check the original research: https://rhinosecuritylabs.com/aws/cloud-malware-cloudformation-injection/
s3:PutObject
, s3:GetObject
These are the permissions to get and upload objects to S3. Several services inside AWS (and outside of it) use S3 storage to store config files. An attacker with पढ़ने की पहुंच to them might find संवेदनशील जानकारी on them. An attacker with लिखने की पहुंच to them could डेटा को संशोधित कर सकता है ताकि किसी सेवा का दुरुपयोग किया जा सके और विशेषाधिकार बढ़ाने की कोशिश की जा सके. These are some examples:
If an EC2 instance is storing the उपयोगकर्ता डेटा in a S3 bucket, an attacker could modify it to EC2 instance के अंदर मनमाना कोड निष्पादित करने के लिए.
s3:PutBucketPolicy
An attacker, that needs to be समान खाते से, if not the error The specified method is not allowed will trigger
, with this permission will be able to grant himself more permissions over the bucket(s) allowing him to read, write, modify, delete and expose buckets.
s3:GetBucketAcl
, s3:PutBucketAcl
एक हमलावर इन अनुमतियों का दुरुपयोग करके उसे अधिक पहुंच प्रदान कर सकता है विशेष बाल्टियों पर। ध्यान दें कि हमलावर को उसी खाते से होने की आवश्यकता नहीं है। इसके अलावा, लिखने की पहुंच
s3:GetObjectAcl
, s3:PutObjectAcl
एक हमलावर इन अनुमतियों का दुरुपयोग करके बकेट के भीतर विशिष्ट वस्तुओं पर अधिक पहुंच प्राप्त कर सकता है।
s3:GetObjectAcl
, s3:PutObjectVersionAcl
इन विशेषाधिकारों के साथ एक हमलावर को एक विशिष्ट ऑब्जेक्ट संस्करण पर Acl लगाने में सक्षम होने की उम्मीद है।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)