AWS - EMR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
More info about EMR in:
AWS - EMR Enumiam:PassRole
, elasticmapreduce:RunJobFlow
これらの権限を持つ攻撃者は、EC2ロールをアタッチして新しいEMRクラスターを実行し、その資格情報を盗もうとすることができます。
これを行うには、アカウントにインポートされたsshプライベートキーを知っているか、インポートする必要があり、マスターノードでポート22を開くことができる必要があります(--ec2-attributes
内のEmrManagedMasterSecurityGroup
および/またはServiceAccessSecurityGroup
の属性を使用してこれを行うことができるかもしれません)。
Note how an EMR role is specified in --service-role
and a ec2 role is specified in --ec2-attributes
inside InstanceProfile
. However, this technique only allows to steal the EC2 role credentials (as you will connect via ssh) but no the EMR IAM Role.
Potential Impact: EC2サービスロールへの権限昇格。
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
With these permissions an attacker can go to the AWSコンソール、ノートブックを作成し、それにアクセスしてIAMロールを盗むことができます。
ノートブックインスタンスにIAMロールをアタッチしても、私のテストではAWS管理の資格情報を盗むことができ、関連するIAMロールに関連する資格情報は盗めないことに気付きました。
Potential Impact: AWS管理ロールへの権限昇格 arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
elasticmapreduce:OpenEditorInConsole
この権限だけで、攻撃者はJupyterノートブックにアクセスし、それに関連するIAMロールを盗むことができます。
ノートブックのURLは https://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/
です。
ノートブックインスタンスにIAMロールをアタッチしても、私のテストではAWS管理の資格情報を盗むことができ、関連するIAMロールに関連する資格情報は盗めないことに気付きました。`
Potential Impact: AWS管理ロールへの権限昇格 arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)