AWS - Route53 Privesc

HackTricks का समर्थन करें

Route53 के बारे में अधिक जानकारी के लिए देखें:

route53:CreateHostedZone, route53:ChangeResourceRecordSets, acm-pca:IssueCertificate, acm-pca:GetCertificate

इस हमले को करने के लिए लक्षित खाते में पहले से एक AWS सर्टिफिकेट मैनेजर प्राइवेट सर्टिफिकेट अथॉरिटी (AWS-PCA) सेटअप होना चाहिए, और VPC(s) में EC2 इंस्टेंस को इसे भरोसा करने के लिए सर्टिफिकेट आयात करना चाहिए। इस बुनियादी ढांचे के साथ, AWS API ट्रैफ़िक को इंटरसेप्ट करने के लिए निम्नलिखित हमला किया जा सकता है।

अन्य अनुमतियाँ गणना भाग के लिए अनुशंसित लेकिन आवश्यक नहीं: route53:GetHostedZone, route53:ListHostedZones, acm-pca:ListCertificateAuthorities, ec2:DescribeVpcs

मान लें कि एक AWS VPC है जिसमें कई क्लाउड-नेटिव एप्लिकेशन एक-दूसरे और AWS API से बात कर रहे हैं। चूंकि माइक्रोसर्विसेज के बीच संचार अक्सर TLS एन्क्रिप्टेड होता है, इसलिए उन सेवाओं के लिए वैध सर्टिफिकेट जारी करने के लिए एक प्राइवेट CA होना चाहिए। यदि ACM-PCA का उपयोग किया जाता है और प्रतिकूलता route53 और acm-pca प्राइवेट CA दोनों को नियंत्रित करने के लिए ऊपर वर्णित न्यूनतम अनुमतियों के साथ पहुँच प्राप्त कर लेती है, तो यह AWS API के लिए एप्लिकेशन कॉल को हाईजैक कर सकती है और उनके IAM अनुमतियों पर नियंत्रण कर सकती है।

यह संभव है क्योंकि:

  • AWS SDKs में सर्टिफिकेट पिनिंग नहीं है

  • Route53 प्राइवेट होस्टेड ज़ोन और AWS APIs डोमेन नामों के लिए DNS रिकॉर्ड बनाने की अनुमति देता है

  • ACM-PCA में प्राइवेट CA को केवल विशिष्ट कॉमन नामों के लिए सर्टिफिकेट पर हस्ताक्षर करने के लिए प्रतिबंधित नहीं किया जा सकता है

संभावित प्रभाव: ट्रैफ़िक में संवेदनशील जानकारी को इंटरसेप्ट करके अप्रत्यक्ष प्रिवेस्क।

शोषण

शोषण के चरणों को मूल शोध में खोजें: https://niebardzo.github.io/2022-03-11-aws-hijacking-route53/

HackTricks का समर्थन करें

Last updated