AWS - Route53 Privesc
Route53 के बारे में अधिक जानकारी के लिए देखें:
route53:CreateHostedZone
, route53:ChangeResourceRecordSets
, acm-pca:IssueCertificate
, acm-pca:GetCertificate
route53:CreateHostedZone
, route53:ChangeResourceRecordSets
, acm-pca:IssueCertificate
, acm-pca:GetCertificate
इस हमले को करने के लिए लक्षित खाते में पहले से एक AWS सर्टिफिकेट मैनेजर प्राइवेट सर्टिफिकेट अथॉरिटी (AWS-PCA) सेटअप होना चाहिए, और VPC(s) में EC2 इंस्टेंस को इसे भरोसा करने के लिए सर्टिफिकेट आयात करना चाहिए। इस बुनियादी ढांचे के साथ, AWS API ट्रैफ़िक को इंटरसेप्ट करने के लिए निम्नलिखित हमला किया जा सकता है।
अन्य अनुमतियाँ गणना भाग के लिए अनुशंसित लेकिन आवश्यक नहीं: route53:GetHostedZone
, route53:ListHostedZones
, acm-pca:ListCertificateAuthorities
, ec2:DescribeVpcs
मान लें कि एक AWS VPC है जिसमें कई क्लाउड-नेटिव एप्लिकेशन एक-दूसरे और AWS API से बात कर रहे हैं। चूंकि माइक्रोसर्विसेज के बीच संचार अक्सर TLS एन्क्रिप्टेड होता है, इसलिए उन सेवाओं के लिए वैध सर्टिफिकेट जारी करने के लिए एक प्राइवेट CA होना चाहिए। यदि ACM-PCA का उपयोग किया जाता है और प्रतिकूलता route53 और acm-pca प्राइवेट CA दोनों को नियंत्रित करने के लिए ऊपर वर्णित न्यूनतम अनुमतियों के साथ पहुँच प्राप्त कर लेती है, तो यह AWS API के लिए एप्लिकेशन कॉल को हाईजैक कर सकती है और उनके IAM अनुमतियों पर नियंत्रण कर सकती है।
यह संभव है क्योंकि:
AWS SDKs में सर्टिफिकेट पिनिंग नहीं है
Route53 प्राइवेट होस्टेड ज़ोन और AWS APIs डोमेन नामों के लिए DNS रिकॉर्ड बनाने की अनुमति देता है
ACM-PCA में प्राइवेट CA को केवल विशिष्ट कॉमन नामों के लिए सर्टिफिकेट पर हस्ताक्षर करने के लिए प्रतिबंधित नहीं किया जा सकता है
संभावित प्रभाव: ट्रैफ़िक में संवेदनशील जानकारी को इंटरसेप्ट करके अप्रत्यक्ष प्रिवेस्क।
शोषण
शोषण के चरणों को मूल शोध में खोजें: https://niebardzo.github.io/2022-03-11-aws-hijacking-route53/
Last updated