AWS - EFS Privesc
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
EFSに関する詳細情報は以下にあります:
AWS - EFS EnumEFSをマウントするには、EFSが公開されているサブネットワークにいる必要があり、アクセス権(セキュリティグループ)が必要です。これが発生している場合、デフォルトでは常にマウントできますが、IAMポリシーによって保護されている場合は、アクセスするためにここで言及されている追加の権限が必要です。
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
これらの権限のいずれかを持つ攻撃者は、ファイルシステムポリシーを変更して、アクセスを与えることができるか、単に削除して、デフォルトのアクセスを付与することができます。
ポリシーを削除するには:
変更するには:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
この権限を持つ攻撃者はEFSをマウントすることができます。もし書き込み権限がデフォルトでEFSをマウントできるすべての人に与えられていない場合、彼は読み取りアクセスのみを持つことになります。
elasticfilesystem:ClientRootAccess
と elasticfilesystem:ClientWrite
の追加権限は、マウントされた後にファイルシステム内に書き込むためと、そのファイルシステムにルートとしてアクセスするために使用できます。
潜在的な影響: ファイルシステム内の機密情報を特定することによる間接的な権限昇格。
elasticfilesystem:CreateMountTarget
攻撃者がEFSのマウントターゲットが存在しないサブネット内にいる場合、彼はこの権限を使って自分のサブネットに作成することができます。
潜在的な影響: ファイルシステム内の機密情報を特定することによる間接的な権限昇格。
elasticfilesystem:ModifyMountTargetSecurityGroups
攻撃者がEFSのマウントターゲットが自分のサブネット内にあることを発見し、トラフィックを許可するセキュリティグループがない場合、彼は単に選択したセキュリティグループを変更することができる:
潜在的影響: ファイルシステム内の機密情報を特定することによる間接的な権限昇格。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)