AWS - EMR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
EMRに関する詳細情報は以下にあります:
AWS - EMR Enumiam:PassRole
, elasticmapreduce:RunJobFlow
これらの権限を持つ攻撃者は、EC2ロールをアタッチして新しいEMRクラスターを実行し、その資格情報を盗もうとすることができます。
これを行うには、アカウントにインポートされたsshプライベートキーを知っているか、インポートする必要があり、マスターノードでポート22を開くことができる必要があります(--ec2-attributes
内のEmrManagedMasterSecurityGroup
および/またはServiceAccessSecurityGroup
の属性を使用してこれを行うことができるかもしれません)。
注意が必要なのは、--service-role
で指定されるEMRロールと、--ec2-attributes
内のInstanceProfile
で指定されるEC2ロールです。しかし、この技術はEC2ロールの資格情報を盗むことしかできず(SSH経由で接続するため)、EMR IAMロールを盗むことはできません。
潜在的な影響: 指定されたEC2サービスロールへの権限昇格。
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
これらの権限を持つ攻撃者は、AWSコンソールにアクセスし、ノートブックを作成してそれにアクセスし、IAMロールを盗むことができます。
ノートブックインスタンスにIAMロールをアタッチしても、私のテストではAWS管理の資格情報を盗むことができ、関連するIAMロールの資格情報は盗めないことに気付きました。
潜在的な影響: AWS管理ロールarn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfileへの権限昇格。
elasticmapreduce:OpenEditorInConsole
この権限だけで、攻撃者はJupyterノートブックにアクセスし、それに関連付けられたIAMロールを盗むことができます。
ノートブックのURLはhttps://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/
です。
ノートブックインスタンスにIAMロールをアタッチしても、私のテストではAWS管理の資格情報を盗むことができ、関連するIAMロールの資格情報は盗めないことに気付きました。`
潜在的な影響: AWS管理ロールarn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfileへの権限昇格。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)