AWS - EFS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ulteriori info su EFS in:
AWS - EFS EnumRicorda che per montare un EFS devi essere in una sottorete in cui l'EFS è esposto e avere accesso ad esso (gruppi di sicurezza). Se ciò accade, per impostazione predefinita, sarai sempre in grado di montarlo, tuttavia, se è protetto da politiche IAM, devi avere i permessi aggiuntivi menzionati qui per accedervi.
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
Con uno di questi permessi un attaccante può cambiare la politica del file system per darti accesso ad esso, o semplicemente eliminarlo in modo che l'accesso predefinito venga concesso.
Per eliminare la politica:
Per cambiarlo:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
Con questo permesso, un attaccante sarà in grado di montare l'EFS. Se il permesso di scrittura non è concesso per impostazione predefinita a tutti coloro che possono montare l'EFS, avrà solo accesso in lettura.
Le autorizzazioni extra elasticfilesystem:ClientRootAccess
e elasticfilesystem:ClientWrite
possono essere utilizzate per scrivere all'interno del filesystem dopo che è stato montato e per accedere a quel filesystem come root.
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nel filesystem.
elasticfilesystem:CreateMountTarget
Se un attaccante si trova in una sottorete dove non esiste alcun mount target dell'EFS. Potrebbe semplicemente crearene uno nella sua sottorete con questo privilegio:
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nel file system.
elasticfilesystem:ModifyMountTargetSecurityGroups
In uno scenario in cui un attaccante scopre che l'EFS ha un target di montaggio nella sua sottorete ma nessun gruppo di sicurezza consente il traffico, potrebbe semplicemente cambiare ciò modificando i gruppi di sicurezza selezionati:
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nel file system.
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)