AWS - EFS Privesc
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
EFSに関する詳細情報は以下にあります:
EFSをマウントするには、EFSが公開されているサブネットワークにいる必要があり、アクセス権(セキュリティグループ)が必要です。これが発生している場合、デフォルトでは常にマウントできるはずですが、IAMポリシーによって保護されている場合は、アクセスするためにここで言及されている追加の権限が必要です。
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
これらの権限のいずれかを持つ攻撃者は、ファイルシステムポリシーを変更して、アクセスを与えることができるか、単に削除して、デフォルトのアクセスを付与することができます。
ポリシーを削除するには:
変更するには:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
この権限を持つ攻撃者はEFSをマウントすることができます。もし書き込み権限がデフォルトでEFSをマウントできるすべての人に与えられていない場合、彼は読み取りアクセスのみを持つことになります。
elasticfilesystem:ClientRootAccess
と elasticfilesystem:ClientWrite
の追加権限は、マウントされた後にファイルシステム内に 書き込む ことと、そのファイルシステムに root として アクセス するために使用できます。
潜在的な影響: ファイルシステム内の機密情報を特定することによる間接的な特権昇格。
elasticfilesystem:CreateMountTarget
攻撃者が マウントターゲット が存在しない サブネット 内にいる場合、彼はこの権限を使って 自分のサブネット にマウントターゲットを 作成 することができます。
潜在的影響: ファイルシステム内の機密情報を特定することによる間接的な権限昇格。
elasticfilesystem:ModifyMountTargetSecurityGroups
攻撃者がEFSのマウントターゲットが自分のサブネット内にあることを発見し、トラフィックを許可するセキュリティグループがない場合、彼は単に選択したセキュリティグループを変更することができる:
潜在的影響: ファイルシステム内の機密情報を特定することによる間接的な権限昇格。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)