AWS - S3 Persistence

Supporta HackTricks

S3

Per ulteriori informazioni controlla:

Crittografia lato client KMS

Quando il processo di crittografia è completato, l'utente utilizzerà l'API KMS per generare una nuova chiave (aws kms generate-data-key) e salverà la chiave crittografata generata all'interno dei metadati del file (esempio di codice python) in modo che quando si verifica la decrittazione, possa decrittografarla utilizzando di nuovo KMS:

Pertanto, un attaccante potrebbe ottenere questa chiave dai metadati e decrittografarla con KMS (aws kms decrypt) per ottenere la chiave utilizzata per crittografare le informazioni. In questo modo, l'attaccante avrà la chiave di crittografia e se quella chiave viene riutilizzata per crittografare altri file, sarà in grado di utilizzarla.

Utilizzo delle ACL S3

Sebbene di solito le ACL dei bucket siano disabilitate, un attaccante con privilegi sufficienti potrebbe abusarne (se abilitate o se l'attaccante può abilitarle) per mantenere l'accesso al bucket S3.

Supporta HackTricks

Last updated