AWS - Lightsail Privesc
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Lightsailに関する詳細情報は次を確認してください:
AWS - Lightsail EnumLightsailはユーザーに属するIAMロールを使用しないことに注意することが重要です。代わりにAWS管理アカウントを使用するため、このサービスを利用して権限昇格を行うことはできません。しかし、コード、APIキー、データベース情報などの機密データがこのサービス内に存在する可能性があります。
lightsail:DownloadDefaultKeyPair
この権限により、インスタンスにアクセスするためのSSHキーを取得できます:
潜在的な影響: インスタンス内の機密情報を見つける。
lightsail:GetInstanceAccessDetails
この権限を使用すると、インスタンスにアクセスするためのSSHキーを生成できます:
潜在的な影響: インスタンス内の機密情報を見つける。
lightsail:CreateBucketAccessKey
この権限を使用すると、バケットにアクセスするためのキーを取得できます:
潜在的な影響: バケット内の機密情報を見つける。
lightsail:GetRelationalDatabaseMasterUserPassword
この権限を使用すると、データベースにアクセスするための資格情報を取得できます:
潜在的な影響: データベース内の機密情報を見つける。
lightsail:UpdateRelationalDatabase
この権限を使用すると、データベースにアクセスするためのパスワードを変更できます:
データベースが公開されていない場合、次の権限を使用して公開することもできます。
潜在的な影響: データベース内の機密情報を見つける。
lightsail:OpenInstancePublicPorts
この権限は、ポートをインターネットに開放することを許可します。
潜在的な影響: 機密ポートへのアクセス。
lightsail:PutInstancePublicPorts
この権限は、ポートをインターネットに開放することを許可します。指定されていないポートは閉じられることに注意してください。
潜在的な影響: 機密ポートへのアクセス。
lightsail:SetResourceAccessForBucket
この権限は、追加の資格情報なしでインスタンスにバケットへのアクセスを許可します。
潜在的な影響: 機密情報を含むバケットへの新しいアクセスの可能性。
lightsail:UpdateBucket
この権限を持つ攻撃者は、自分のAWSアカウントにバケットへの読み取りアクセスを付与したり、バケットを誰でも公開にすることができます:
潜在的な影響: 機密情報を含むバケットへの新しいアクセスの可能性。
lightsail:UpdateContainerService
この権限を持つ攻撃者は、コンテナサービスからプライベートECRへのアクセスを付与することができます。
潜在的な影響: プライベートECRから機密情報を取得する
lightsail:CreateDomainEntry
この権限を持つ攻撃者は、サブドメインを作成し、自分のIPアドレスにポイントすることができる(サブドメインの乗っ取り)、またはドメインからのメールを偽装することを可能にするSPFレコードを作成することができる、さらにはメインドメインを自分のIPアドレスに設定することもできる。
潜在的な影響: ドメインの乗っ取り
lightsail:UpdateDomainEntry
この権限を持つ攻撃者は、サブドメインを作成し、自分のIPアドレスにポイントさせることができる(サブドメインの乗っ取り)、またはSPFレコードを作成してドメインからのメールを偽装することを許可することができる、さらにはメインドメインを自分のIPアドレスに設定することもできる。
潜在的影響: ドメインの乗っ取り
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)