AWS - EFS Privesc
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
EFS에 대한 더 많은 정보는 다음에서 확인하세요:
AWS - EFS EnumEFS를 마운트하려면 EFS가 노출된 서브네트워크에 있어야 하며, 이에 대한 접근 권한(보안 그룹)이 필요합니다. 이러한 조건이 충족되면 기본적으로 항상 마운트할 수 있지만, IAM 정책으로 보호되는 경우 여기 언급된 추가 권한이 필요합니다.
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
이 권한 중 하나로 공격자는 파일 시스템 정책을 변경하여 접근 권한을 부여하거나 삭제하여 기본 접근이 허용되도록 할 수 있습니다.
정책을 삭제하려면:
변경하려면:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
이 권한을 통해 공격자는 EFS를 마운트할 수 있습니다. EFS를 마운트할 수 있는 모든 사용자에게 기본적으로 쓰기 권한이 부여되지 않는 경우, 그는 읽기 접근만 가질 것입니다.
The extra permissions elasticfilesystem:ClientRootAccess
and elasticfilesystem:ClientWrite
can be used to write inside the filesystem after it's mounted and to access that file system as root.
Potential Impact: Indirect privesc by locating sensitive information in the file system.
elasticfilesystem:CreateMountTarget
If you an attacker is inside a subnetwork where no mount target of the EFS exists. He could just create one in his subnet with this privilege:
잠재적 영향: 파일 시스템에서 민감한 정보를 찾아 간접적인 권한 상승.
elasticfilesystem:ModifyMountTargetSecurityGroups
공격자가 EFS가 자신의 서브네트워크에 마운트 대상을 가지고 있지만 트래픽을 허용하는 보안 그룹이 없는 상황을 발견하면, 그는 선택한 보안 그룹을 수정하여 이를 변경할 수 있습니다:
잠재적 영향: 파일 시스템에서 민감한 정보를 찾아 간접적인 권한 상승.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)