AWS - Lightsail Privesc
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Lightsailに関する詳細情報は、以下を確認してください:
AWS - Lightsail EnumLightsailはユーザーに属するIAMロールを使用しないが、AWS管理アカウントに属するため、このサービスを利用して権限昇格を悪用することはできません。しかし、コード、APIキー、データベース情報などの機密データがこのサービスに存在する可能性があります。
lightsail:DownloadDefaultKeyPair
この権限により、インスタンスにアクセスするためのSSHキーを取得できます:
潜在的な影響: インスタンス内の機密情報を見つける。
lightsail:GetInstanceAccessDetails
この権限を使用すると、インスタンスにアクセスするためのSSHキーを生成できます:
潜在的な影響: インスタンス内の機密情報を見つける。
lightsail:CreateBucketAccessKey
この権限を使用すると、バケットにアクセスするためのキーを取得できます:
潜在的な影響: バケット内の機密情報を見つける。
lightsail:GetRelationalDatabaseMasterUserPassword
この権限を使用すると、データベースにアクセスするための資格情報を取得できます。
潜在的な影響: データベース内の機密情報を見つける。
lightsail:UpdateRelationalDatabase
この権限により、データベースにアクセスするためのパスワードを変更できます:
データベースが公開されていない場合、次の権限を使用して公開することもできます。
潜在的な影響: データベース内の機密情報を見つける。
lightsail:OpenInstancePublicPorts
この権限は、ポートをインターネットに開放することを許可します。
潜在的な影響: 機密ポートへのアクセス。
lightsail:PutInstancePublicPorts
この権限は、ポートをインターネットに開放することを許可します。指定されていないポートは閉じられることに注意してください。
潜在的な影響: 機密ポートへのアクセス。
lightsail:SetResourceAccessForBucket
この権限は、追加の資格情報なしでインスタンスにバケットへのアクセスを付与することを可能にします。
潜在的な影響: 機密情報を含むバケットへの新しいアクセスの可能性。
lightsail:UpdateBucket
この権限を持つ攻撃者は、自分のAWSアカウントにバケットへの読み取りアクセスを付与したり、バケットを誰でも公開にすることができます:
潜在的な影響: 機密情報を含むバケットへの新たなアクセスの可能性。
lightsail:UpdateContainerService
この権限を持つ攻撃者は、コンテナサービスからプライベートECRへのアクセスを付与することができます。
潜在的な影響: プライベートECRから機密情報を取得する
lightsail:CreateDomainEntry
この権限を持つ攻撃者は、サブドメインを作成し、自分のIPアドレスにポイントすることができる(サブドメインの乗っ取り)、またはSPFレコードを作成してドメインからのメールを偽装することを許可することができる、さらにはメインドメインを自分のIPアドレスに設定することもできる。
潜在的な影響: ドメインの乗っ取り
lightsail:UpdateDomainEntry
この権限を持つ攻撃者は、サブドメインを作成し、自分のIPアドレスにポイントさせることができる(サブドメインの乗っ取り)、または自分がドメインからのメールを偽装できるようにSPFレコードを作成することができる、さらにはメインドメインを自分のIPアドレスに設定することもできる。
潜在的影響: ドメインの乗っ取り
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)