AWS - Route53 Privesc
Last updated
Last updated
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
Route53 के बारे में अधिक जानकारी के लिए देखें:
AWS - Route53 Enumroute53:CreateHostedZone
, route53:ChangeResourceRecordSets
, acm-pca:IssueCertificate
, acm-pca:GetCertificate
इस हमले को करने के लिए लक्षित खाते में पहले से एक AWS सर्टिफिकेट मैनेजर प्राइवेट सर्टिफिकेट अथॉरिटी (AWS-PCA) सेटअप होना चाहिए, और VPC(s) में EC2 इंस्टेंस को इसे भरोसा करने के लिए सर्टिफिकेट आयात करना चाहिए। इस बुनियादी ढांचे के साथ, AWS API ट्रैफ़िक को इंटरसेप्ट करने के लिए निम्नलिखित हमला किया जा सकता है।
अन्य अनुमतियाँ गणना भाग के लिए अनुशंसित लेकिन आवश्यक नहीं: route53:GetHostedZone
, route53:ListHostedZones
, acm-pca:ListCertificateAuthorities
, ec2:DescribeVpcs
मान लें कि एक AWS VPC है जिसमें कई क्लाउड-नेटिव एप्लिकेशन एक-दूसरे और AWS API से बात कर रहे हैं। चूंकि माइक्रोसर्विसेज के बीच संचार अक्सर TLS एन्क्रिप्टेड होता है, इसलिए उन सेवाओं के लिए वैध सर्टिफिकेट जारी करने के लिए एक प्राइवेट CA होना चाहिए। यदि ACM-PCA का उपयोग किया जाता है और प्रतिकूलता route53 और acm-pca प्राइवेट CA दोनों को नियंत्रित करने के लिए ऊपर वर्णित न्यूनतम अनुमतियों के साथ पहुँच प्राप्त कर लेती है, तो यह AWS API के लिए एप्लिकेशन कॉल को हाईजैक कर सकती है और उनके IAM अनुमतियों पर नियंत्रण कर सकती है।
यह संभव है क्योंकि:
AWS SDKs में सर्टिफिकेट पिनिंग नहीं है
Route53 प्राइवेट होस्टेड ज़ोन और AWS APIs डोमेन नामों के लिए DNS रिकॉर्ड बनाने की अनुमति देता है
ACM-PCA में प्राइवेट CA को केवल विशिष्ट कॉमन नामों के लिए सर्टिफिकेट पर हस्ताक्षर करने के लिए प्रतिबंधित नहीं किया जा सकता है
संभावित प्रभाव: ट्रैफ़िक में संवेदनशील जानकारी को इंटरसेप्ट करके अप्रत्यक्ष प्रिवेस्क।
शोषण के चरणों को मूल शोध में खोजें: https://niebardzo.github.io/2022-03-11-aws-hijacking-route53/
सीखें और AWS हैकिंग का अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) सीखें और GCP हैकिंग का अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)