AWS - DynamoDB Post Exploitation
Last updated
Last updated
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni controlla:
AWS - DynamoDB Enumdynamodb:BatchGetItem
Un attaccante con questi permessi sarà in grado di ottenere elementi dalle tabelle tramite la chiave primaria (non puoi semplicemente chiedere tutti i dati della tabella). Questo significa che devi conoscere le chiavi primarie (puoi ottenerle recuperando i metadati della tabella (describe-table
).
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nella tabella
dynamodb:GetItem
Simile ai permessi precedenti questo consente a un potenziale attaccante di leggere valori da una sola tabella dato la chiave primaria dell'elemento da recuperare:
Con questo permesso è anche possibile utilizzare il metodo transact-get-items
come:
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nella tabella
dynamodb:Query
Simile ai permessi precedenti, questo consente a un potenziale attaccante di leggere valori da solo 1 tabella dato la chiave primaria dell'elemento da recuperare. Consente di utilizzare un sottoinsieme di confronti, ma l'unico confronto consentito con la chiave primaria (che deve apparire) è "EQ", quindi non puoi utilizzare un confronto per ottenere l'intero DB in una richiesta.
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nella tabella
dynamodb:Scan
Puoi utilizzare questo permesso per estrarre facilmente l'intera tabella.
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nella tabella
dynamodb:PartiQLSelect
Puoi utilizzare questo permesso per estrarre facilmente l'intera tabella.
Questa autorizzazione consente anche di eseguire batch-execute-statement
come:
ma è necessario specificare la chiave primaria con un valore, quindi non è molto utile.
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nella tabella
dynamodb:ExportTableToPointInTime|(dynamodb:UpdateContinuousBackups)
Questa autorizzazione consentirà a un attaccante di esportare l'intera tabella in un bucket S3 di sua scelta:
Nota che per farlo funzionare la tabella deve avere il ripristino point-in-time abilitato, puoi controllare se la tabella ce l'ha con:
Se non è abilitato, dovrai abilitarlo e per questo hai bisogno del permesso dynamodb:ExportTableToPointInTime
:
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nella tabella
dynamodb:CreateTable
, dynamodb:RestoreTableFromBackup
, (dynamodb:CreateBackup)
Con questi permessi, un attaccante sarebbe in grado di creare una nuova tabella da un backup (o anche creare un backup per poi ripristinarlo in una tabella diversa). Poi, con i permessi necessari, sarebbe in grado di controllare informazioni dai backup che potrebbero non essere più nella tabella di produzione.
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nel backup della tabella
dynamodb:PutItem
Questo permesso consente agli utenti di aggiungere un nuovo elemento alla tabella o sostituire un elemento esistente con un nuovo elemento. Se un elemento con la stessa chiave primaria esiste già, l'intero elemento sarà sostituito con il nuovo elemento. Se la chiave primaria non esiste, un nuovo elemento con la chiave primaria specificata sarà creato.
Impatto Potenziale: Sfruttamento di ulteriori vulnerabilità/bypass grazie alla possibilità di aggiungere/modificare dati in una tabella DynamoDB
dynamodb:UpdateItem
Questo permesso consente agli utenti di modificare gli attributi esistenti di un elemento o aggiungere nuovi attributi a un elemento. Non sostituisce l'intero elemento; aggiorna solo gli attributi specificati. Se la chiave primaria non esiste nella tabella, l'operazione creerà un nuovo elemento con la chiave primaria specificata e imposterà gli attributi specificati nell'espressione di aggiornamento.
Impatto Potenziale: Sfruttamento di ulteriori vulnerabilità/bypass grazie alla possibilità di aggiungere/modificare dati in una tabella DynamoDB
dynamodb:DeleteTable
Un attaccante con questo permesso può eliminare una tabella DynamoDB, causando perdita di dati.
Impatto potenziale: Perdita di dati e interruzione dei servizi che dipendono dalla tabella eliminata.
dynamodb:DeleteBackup
Un attaccante con questo permesso può eliminare un backup di DynamoDB, causando potenzialmente perdita di dati in caso di uno scenario di recupero da disastro.
Impatto potenziale: Perdita di dati e impossibilità di recuperare da un backup durante uno scenario di recupero da disastro.
dynamodb:StreamSpecification
, dynamodb:UpdateTable
, dynamodb:DescribeStream
, dynamodb:GetShardIterator
, dynamodb:GetRecords
TODO: Testare se questo funziona realmente
Un attaccante con questi permessi può abilitare uno stream su una tabella DynamoDB, aggiornare la tabella per iniziare a trasmettere le modifiche e poi accedere allo stream per monitorare le modifiche alla tabella in tempo reale. Questo consente all'attaccante di monitorare ed esfiltrare le modifiche ai dati, portando potenzialmente a una perdita di dati.
Abilitare uno stream su una tabella DynamoDB:
Descrivere il flusso per ottenere l'ARN e altri dettagli:
Ottieni l'iteratore di shard utilizzando l'ARN del flusso:
Utilizza l'iteratore di shard per accedere ed esfiltrare dati dal flusso:
Impatto potenziale: Monitoraggio in tempo reale e perdita di dati delle modifiche alla tabella DynamoDB.
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)