AWS - KMS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
KMS에 대한 자세한 정보는 다음을 확인하세요:
AWS - KMS Enumkms:ListKeys
,kms:PutKeyPolicy
, (kms:ListKeyPolicies
, kms:GetKeyPolicy
)이 권한을 사용하면 키에 대한 접근 권한을 수정하여 다른 계정이나 심지어 누구나 사용할 수 있도록 할 수 있습니다:
policy.json:
kms:CreateGrant
주체가 KMS 키를 사용할 수 있도록 허용합니다:
그랜트는 특정 유형의 작업만 허용할 수 있습니다: https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations
KMS가 그랜트가 생성된 후 사용자가 키를 사용할 수 있도록 허용하는 데 몇 분이 걸릴 수 있습니다. 그 시간이 지나면, 주체는 아무것도 지정할 필요 없이 KMS 키를 사용할 수 있습니다. 그러나 그랜트를 즉시 사용해야 하는 경우 그랜트 토큰을 사용하세요 (다음 코드를 확인하세요). 자세한 정보는 여기에서 읽어보세요.
키의 권한을 나열하는 것이 가능하다는 점에 유의하십시오:
kms:CreateKey
, kms:ReplicateKey
이 권한을 사용하면 다른 정책으로 다른 지역에 다중 지역 지원 KMS 키를 복제할 수 있습니다.
따라서 공격자는 이를 악용하여 키에 대한 권한 상승을 얻고 이를 사용할 수 있습니다.
kms:Decrypt
이 권한은 키를 사용하여 정보를 복호화할 수 있게 해줍니다. 자세한 내용은 다음을 확인하세요:
AWS - KMS Post ExploitationAWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)