Az - Storage Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni sullo storage, controlla:
Az - Storage Accounts & BlobsUn principale con questo permesso sarà in grado di elencare (e i valori segreti) delle chiavi di accesso degli account di storage. Consentendo al principale di elevare i propri privilegi sugli account di storage.
Un principale con questo permesso sarà in grado di rinnovare e ottenere il nuovo valore segreto delle chiavi di accesso degli account di archiviazione. Consentendo al principale di elevare i propri privilegi sugli account di archiviazione.
Inoltre, nella risposta, l'utente riceverà il valore della chiave rinnovata e anche di quella non rinnovata:
Un principale con questo permesso sarà in grado di creare o aggiornare un account di archiviazione esistente aggiornando qualsiasi impostazione come regole di rete o politiche.
Il primo permesso consente di modificare le politiche di immutabilità nei contenitori e il secondo di eliminarle.
Nota che se una politica di immutabilità è in stato di blocco, non puoi fare nessuna delle due cose
Questo dovrebbe consentire a un utente che ha questo permesso di poter prendere possesso dei file all'interno del filesystem condiviso.
Questo dovrebbe consentire a un utente che ha questo permesso di poter modificare i permessi dei file all'interno del filesystem condiviso.
Questo dovrebbe consentire a un utente che ha questo permesso di poter eseguire azioni all'interno di un filesystem come superutente.
Con questo permesso, un attaccante può creare e aggiornare (se ha il permesso Microsoft.Storage/storageAccounts/localusers/read
) un nuovo utente locale per un account Azure Storage (configurato con namespace gerarchico), inclusa la specifica dei permessi e della directory home dell'utente. Questo permesso è significativo perché consente all'attaccante di concedere a se stesso l'accesso a un account di archiviazione con permessi specifici come lettura (r), scrittura (w), eliminazione (d) e elenco (l) e altro ancora. Inoltre, i metodi di autenticazione che utilizza possono essere password generate da Azure e coppie di chiavi SSH. Non c'è alcun controllo se un utente esiste già, quindi puoi sovrascrivere altri utenti che sono già presenti. L'attaccante potrebbe elevare i propri privilegi e ottenere accesso SSH all'account di archiviazione, esponendo o compromettendo potenzialmente dati sensibili.
Con questo permesso, un attaccante può rigenerare la password per un utente locale in un account di archiviazione Azure. Questo consente all'attaccante di ottenere nuove credenziali di autenticazione (come una password SSH o SFTP) per l'utente. Sfruttando queste credenziali, l'attaccante potrebbe ottenere accesso non autorizzato all'account di archiviazione, eseguire trasferimenti di file o manipolare i dati all'interno dei contenitori di archiviazione. Questo potrebbe portare a una fuga di dati, corruzione o modifica malevola del contenuto dell'account di archiviazione.
Per accedere ad Azure Blob Storage tramite SFTP utilizzando un utente locale tramite SFTP puoi (puoi anche utilizzare una chiave ssh per connetterti):
Con questi permessi, un attaccante può ripristinare un contenitore eliminato specificando il suo ID di versione eliminata o annullare l'eliminazione di specifici blob all'interno di un contenitore, se erano stati precedentemente eliminati in modo morbido. Questa escalation di privilegi potrebbe consentire a un attaccante di recuperare dati sensibili che dovevano essere eliminati permanentemente, portando potenzialmente a un accesso non autorizzato.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/manageOwnership/action: Cambia la proprietà del blob
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/modifyPermissions/action: Modifica le autorizzazioni del blob
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action: Restituisce il risultato del comando blob
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)