AWS - Firewall Manager Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
AWS Firewall Manager는 AWS WAF, AWS Shield Advanced, Amazon VPC 보안 그룹 및 네트워크 액세스 제어 목록(ACL), AWS 네트워크 방화벽, AWS Route 53 Resolver DNS 방화벽 및 타사 방화벽의 관리 및 유지 관리를 간소화합니다. 이 서비스는 방화벽 규칙, Shield Advanced 보호, VPC 보안 그룹 및 네트워크 방화벽 설정을 한 번만 구성할 수 있게 하며, 서비스가 이러한 규칙과 보호를 귀하의 계정 및 리소스 전반에 자동으로 적용합니다. 새로 추가된 리소스도 포함됩니다.
이 서비스는 공통 태그를 공유하는 리소스나 모든 CloudFront 배포와 같은 특정 리소스를 그룹화하고 보호할 수 있는 기능을 제공합니다. Firewall Manager의 주요 장점은 계정에 새로 추가된 리소스에 대한 보호를 자동으로 확장할 수 있는 능력입니다.
규칙 그룹(WAF 규칙의 모음)은 AWS Firewall Manager 정책에 통합될 수 있으며, 이는 CloudFront 배포 또는 애플리케이션 로드 밸런서와 같은 특정 AWS 리소스에 연결됩니다.
AWS Firewall Manager는 보안 그룹 정책의 구성 및 관리를 단순화하기 위해 관리되는 애플리케이션 및 프로토콜 목록을 제공합니다. 이러한 목록을 통해 정책에 의해 허용되거나 거부되는 프로토콜 및 애플리케이션을 정의할 수 있습니다. 관리되는 목록에는 두 가지 유형이 있습니다:
Firewall Manager 관리 목록: 이 목록에는 FMS-Default-Public-Access-Apps-Allowed, FMS-Default-Protocols-Allowed 및 FMS-Default-Protocols-Allowed가 포함됩니다. 이들은 Firewall Manager에 의해 관리되며 일반 대중에게 허용되거나 거부되어야 하는 일반적으로 사용되는 애플리케이션 및 프로토콜을 포함합니다. 이 목록은 편집하거나 삭제할 수 없지만, 버전을 선택할 수 있습니다.
사용자 정의 관리 목록: 이 목록은 사용자가 직접 관리합니다. 조직의 요구에 맞춘 사용자 정의 애플리케이션 및 프로토콜 목록을 생성할 수 있습니다. Firewall Manager 관리 목록과 달리 이 목록은 버전이 없지만, 사용자 정의 목록에 대해 완전한 제어를 제공하여 필요에 따라 생성, 편집 및 삭제할 수 있습니다.
Firewall Manager 정책은 규칙 그룹에 대해 "차단" 또는 "계산" 작업만 허용하며 "허용" 옵션은 없습니다.
Firewall Manager를 구성하여 조직의 리소스를 효과적으로 보호하기 위해 다음의 필수 단계를 완료해야 합니다. 이러한 단계는 Firewall Manager가 보안 정책을 시행하고 AWS 환경 전반에 걸쳐 준수를 보장하는 데 필요한 기본 설정을 제공합니다:
AWS Organizations에 가입하고 구성: AWS 계정이 AWS Firewall Manager 정책이 구현될 AWS Organizations 조직의 일부인지 확인합니다. 이를 통해 조직 내 여러 AWS 계정에 걸쳐 리소스 및 정책을 중앙 집중식으로 관리할 수 있습니다.
AWS Firewall Manager 기본 관리자 계정 생성: Firewall Manager 보안 정책을 관리하기 위해 특별히 기본 관리자 계정을 설정합니다. 이 계정은 조직 전반에 걸쳐 보안 정책을 구성하고 시행하는 책임을 집니다. 조직의 관리 계정만이 Firewall Manager 기본 관리자 계정을 생성할 수 있습니다.
AWS Config 활성화: AWS Config를 활성화하여 Firewall Manager에 보안 정책을 효과적으로 시행하는 데 필요한 구성 데이터 및 통찰력을 제공합니다. AWS Config는 리소스 구성 및 변경 사항을 분석, 감사, 모니터링하고 감사하는 데 도움을 주어 보안 관리를 개선합니다.
타사 정책의 경우 AWS Marketplace에서 구독하고 타사 설정 구성: 타사 방화벽 정책을 사용할 계획이라면 AWS Marketplace에서 구독하고 필요한 설정을 구성합니다. 이 단계는 Firewall Manager가 신뢰할 수 있는 타사 공급업체의 정책을 통합하고 시행할 수 있도록 보장합니다.
네트워크 방화벽 및 DNS 방화벽 정책의 경우 리소스 공유 활성화: 네트워크 방화벽 및 DNS 방화벽 정책에 대해 리소스 공유를 활성화합니다. 이를 통해 Firewall Manager가 조직의 VPC 및 DNS 해상도에 방화벽 보호를 적용할 수 있어 네트워크 보안을 강화합니다.
기본적으로 비활성화된 리전에서 AWS Firewall Manager 사용: 기본적으로 비활성화된 AWS 리전에서 Firewall Manager를 사용하려는 경우 해당 리전에서 기능을 활성화하기 위한 필요한 단계를 수행해야 합니다. 이를 통해 조직이 운영하는 모든 리전에서 일관된 보안 시행을 보장합니다.
자세한 내용은 다음을 확인하세요: AWS Firewall Manager AWS WAF 정책 시작하기.
AWS Firewall Manager는 조직의 인프라의 다양한 측면에 걸쳐 보안 통제를 시행하기 위해 여러 유형의 정책을 관리합니다:
AWS WAF 정책: 이 정책 유형은 AWS WAF 및 AWS WAF Classic을 모두 지원합니다. 정책에 의해 보호되는 리소스를 정의할 수 있습니다. AWS WAF 정책의 경우 웹 ACL에서 먼저 실행할 규칙 그룹 세트를 지정할 수 있습니다. 또한, 계정 소유자는 이러한 세트 사이에 실행할 규칙 및 규칙 그룹을 추가할 수 있습니다.
Shield Advanced 정책: 이 정책은 지정된 리소스 유형에 대해 조직 전반에 걸쳐 Shield Advanced 보호를 적용합니다. DDoS 공격 및 기타 위협으로부터 보호하는 데 도움을 줍니다.
Amazon VPC 보안 그룹 정책: 이 정책을 통해 조직 전반에 걸쳐 사용되는 보안 그룹을 관리하고 AWS 환경 전반에 걸쳐 네트워크 액세스를 제어하기 위해 기본 규칙 세트를 시행할 수 있습니다.
Amazon VPC 네트워크 액세스 제어 목록(ACL) 정책: 이 정책 유형은 조직에서 사용되는 네트워크 ACL을 제어할 수 있게 하여 AWS 환경 전반에 걸쳐 기본 네트워크 ACL 세트를 시행할 수 있습니다.
네트워크 방화벽 정책: 이 정책은 조직의 VPC에 AWS 네트워크 방화벽 보호를 적용하여 미리 정의된 규칙에 따라 트래픽을 필터링하여 네트워크 보안을 강화합니다.
Amazon Route 53 Resolver DNS 방화벽 정책: 이 정책은 조직의 VPC에 DNS 방화벽 보호를 적용하여 악의적인 도메인 해상도 시도를 차단하고 DNS 트래픽에 대한 보안 정책을 시행하는 데 도움을 줍니다.
타사 방화벽 정책: 이 정책 유형은 AWS Marketplace 콘솔을 통해 구독 가능한 타사 방화벽의 보호를 적용합니다. 이를 통해 신뢰할 수 있는 공급업체의 추가 보안 조치를 AWS 환경에 통합할 수 있습니다.
Palo Alto Networks Cloud NGFW 정책: 이 정책은 조직의 VPC에 Palo Alto Networks Cloud 차세대 방화벽(NGFW) 보호 및 규칙 스택을 적용하여 고급 위협 방지 및 애플리케이션 수준 보안 통제를 제공합니다.
Fortigate Cloud Native Firewall (CNF) as a Service 정책: 이 정책은 Fortigate Cloud Native Firewall (CNF) as a Service 보호를 적용하여 클라우드 인프라에 맞춘 업계 최고의 위협 방지, 웹 애플리케이션 방화벽(WAF) 및 API 보호를 제공합니다.
AWS Firewall Manager는 관리 범위와 두 가지 유형의 관리자 계정을 통해 조직 내 방화벽 리소스를 관리하는 유연성을 제공합니다.
관리 범위는 Firewall Manager 관리자가 관리할 수 있는 리소스를 정의합니다. AWS Organizations 관리 계정이 조직을 Firewall Manager에 온보딩한 후, 추가 관리자를 생성할 수 있으며, 이들은 서로 다른 관리 범위를 가질 수 있습니다. 이러한 범위에는 다음이 포함될 수 있습니다:
관리자가 정책을 적용할 수 있는 계정 또는 조직 단위(OU).
관리자가 작업을 수행할 수 있는 리전.
관리자가 관리할 수 있는 Firewall Manager 정책 유형.
관리 범위는 전체 또는 제한적일 수 있습니다. 전체 범위는 관리자가 모든 지정된 리소스 유형, 리전 및 정책 유형에 접근할 수 있도록 합니다. 반면, 제한적 범위는 리소스, 리전 또는 정책 유형의 하위 집합에 대해서만 관리 권한을 제공합니다. 관리자가 역할을 효과적으로 수행하는 데 필요한 권한만 부여하는 것이 좋습니다. 이러한 관리 범위 조건의 조합을 관리자에게 적용하여 최소 권한 원칙을 준수할 수 있습니다.
두 가지 유형의 관리자 계정이 있으며, 각각 특정 역할과 책임을 수행합니다:
기본 관리자:
기본 관리자 계정은 AWS Organizations 조직의 관리 계정에 의해 Firewall Manager 온보딩 과정에서 생성됩니다.
이 계정은 타사 방화벽을 관리할 수 있는 능력을 가지며 전체 관리 범위를 가집니다.
조직 전반에 걸쳐 보안 정책을 구성하고 시행하는 책임을 지는 Firewall Manager의 주요 관리자 계정입니다.
기본 관리자는 모든 리소스 유형 및 관리 기능에 대한 전체 접근 권한을 가지지만, 조직 내에서 여러 관리자가 사용되는 경우 다른 관리자와 동일한 동등한 수준에서 운영됩니다.
Firewall Manager 관리자:
이러한 관리자는 AWS Organizations 관리 계정에 의해 정의된 관리 범위 내에서 리소스를 관리할 수 있습니다.
Firewall Manager 관리자는 조직 내에서 특정 역할을 수행하기 위해 생성되어 책임을 위임하면서 보안 및 준수 기준을 유지합니다.
생성 시, Firewall Manager는 AWS Organizations에 확인하여 계정이 이미 위임된 관리자 여부를 확인합니다. 그렇지 않은 경우, Firewall Manager는 Organizations에 호출하여 해당 계정을 Firewall Manager의 위임된 관리자로 지정합니다.
이러한 관리자 계정을 관리하는 것은 Firewall Manager 내에서 생성하고 조직의 보안 요구 사항 및 최소 권한 원칙에 따라 관리 범위를 정의하는 것을 포함합니다. 적절한 관리 역할을 할당함으로써 조직은 민감한 리소스에 대한 접근을 세밀하게 제어하면서 효과적인 보안 관리를 보장할 수 있습니다.
조직 내에서 하나의 계정만이 Firewall Manager 기본 관리자 역할을 수행할 수 있다는 점을 강조하는 것이 중요합니다, 이는 "먼저 들어온 것이 나중에 나간다"는 원칙을 준수합니다. 새로운 기본 관리자를 지정하기 위해서는 일련의 단계를 따라야 합니다:
먼저, 각 Firewall Administrator 관리자 계정은 자신의 계정을 철회해야 합니다.
그런 다음, 기존 기본 관리자는 자신의 계정을 철회하여 조직을 Firewall Manager에서 효과적으로 오프보딩합니다. 이 과정은 철회된 계정에 의해 생성된 모든 Firewall Manager 정책의 삭제로 이어집니다.
마지막으로, AWS Organizations 관리 계정은 Firewall Manager 기본 관리자를 지정해야 합니다.
organizations:DescribeOrganization
& (fms:AssociateAdminAccount
, fms:DisassociateAdminAccount
, fms:PutAdminAccount
)fms:AssociateAdminAccount
권한을 가진 공격자는 Firewall Manager 기본 관리자 계정을 설정할 수 있습니다. fms:PutAdminAccount
권한을 가진 공격자는 Firewall Manager 관리자 계정을 생성하거나 업데이트할 수 있으며, fms:DisassociateAdminAccount
권한을 가진 잠재적 공격자는 현재 Firewall Manager 관리자 계정의 연결을 제거할 수 있습니다.
Firewall Manager 기본 관리자와의 연결 해제는 선입후출 정책을 따릅니다. 모든 Firewall Manager 관리자는 Firewall Manager 기본 관리자가 계정의 연결을 해제하기 전에 연결을 해제해야 합니다.
PutAdminAccount를 통해 Firewall Manager 관리자를 생성하려면, 해당 계정은 이전에 AssociateAdminAccount를 사용하여 Firewall Manager에 온보딩된 조직에 속해야 합니다.
Firewall Manager 관리자 계정의 생성은 조직의 관리 계정만 수행할 수 있습니다.
잠재적 영향: 중앙 집중식 관리 손실, 정책 회피, 준수 위반 및 환경 내 보안 제어의 중단.
fms:PutPolicy
, fms:DeletePolicy
fms:PutPolicy
, fms:DeletePolicy
권한을 가진 공격자는 AWS Firewall Manager 정책을 생성, 수정 또는 영구적으로 삭제할 수 있습니다.
다음은 탐지를 우회하기 위한 허용적인 보안 그룹을 통한 허용적인 정책의 예입니다:
잠재적 영향: 보안 통제 해체, 정책 회피, 준수 위반, 운영 중단 및 환경 내 잠재적 데이터 유출.
fms:BatchAssociateResource
, fms:BatchDisassociateResource
, fms:PutResourceSet
, fms:DeleteResourceSet
fms:BatchAssociateResource
및 fms:BatchDisassociateResource
권한을 가진 공격자는 각각 방화벽 관리자 리소스 세트에서 리소스를 연결하거나 연결 해제할 수 있습니다. 또한, fms:PutResourceSet
및 fms:DeleteResourceSet
권한은 공격자가 AWS Firewall Manager에서 이러한 리소스 세트를 생성, 수정 또는 삭제할 수 있게 합니다.
잠재적 영향: 리소스 세트에 불필요한 항목을 추가하면 서비스의 노이즈 수준이 증가하여 DoS를 유발할 수 있습니다. 또한, 리소스 세트의 변경은 리소스 중단, 정책 회피, 준수 위반 및 환경 내 보안 통제의 중단으로 이어질 수 있습니다.
fms:PutAppsList
, fms:DeleteAppsList
fms:PutAppsList
및 fms:DeleteAppsList
권한을 가진 공격자는 AWS Firewall Manager에서 애플리케이션 목록을 생성, 수정 또는 삭제할 수 있습니다. 이는 중요할 수 있으며, 무단 애플리케이션이 일반 대중에 접근할 수 있도록 허용되거나, 승인된 애플리케이션에 대한 접근이 거부되어 DoS를 유발할 수 있습니다.
잠재적 영향: 이는 잘못된 구성, 정책 회피, 준수 위반 및 환경 내 보안 통제의 중단을 초래할 수 있습니다.
fms:PutProtocolsList
, fms:DeleteProtocolsList
fms:PutProtocolsList
및 fms:DeleteProtocolsList
권한을 가진 공격자는 AWS Firewall Manager에서 프로토콜 목록을 생성, 수정 또는 삭제할 수 있습니다. 애플리케이션 목록과 마찬가지로, 이는 중요할 수 있으며, 무단 프로토콜이 일반 대중에 의해 사용되거나, 승인된 프로토콜의 사용이 거부되어 DoS를 초래할 수 있습니다.
잠재적 영향: 이는 잘못된 구성, 정책 회피, 규정 준수 위반 및 환경 내 보안 제어의 중단을 초래할 수 있습니다.
fms:PutNotificationChannel
, fms:DeleteNotificationChannel
fms:PutNotificationChannel
및 fms:DeleteNotificationChannel
권한을 가진 공격자는 Firewall Manager가 SNS 로그를 기록하는 데 사용하는 IAM 역할 및 Amazon Simple Notification Service (SNS) 주제를 삭제하고 지정할 수 있습니다.
**fms:PutNotificationChannel
**을 콘솔 외부에서 사용하려면, 지정된 SnsRoleName이 SNS 로그를 게시할 수 있도록 SNS 주제의 액세스 정책을 설정해야 합니다. 제공된 SnsRoleName이 **AWSServiceRoleForFMS
**가 아닌 역할인 경우, Firewall Manager 서비스 주체 fms.amazonaws.com이 이 역할을 맡을 수 있도록 신뢰 관계가 구성되어야 합니다.
SNS 액세스 정책 구성에 대한 정보는 다음을 참조하십시오:
https://github.com/HackTricks-wiki/hacktricks-cloud/blob/kr/pentesting-cloud/aws-security/aws-services/aws-services/aws-sns-enum.md잠재적 영향: 이는 보안 경고 누락, 지연된 사건 대응, 잠재적인 데이터 유출 및 환경 내 운영 중단으로 이어질 수 있습니다.
fms:AssociateThirdPartyFirewall
, fms:DisssociateThirdPartyFirewall
fms:AssociateThirdPartyFirewall
, fms:DisssociateThirdPartyFirewall
권한을 가진 공격자는 AWS Firewall Manager를 통해 중앙에서 관리되는 제3자 방화벽을 연결하거나 연결 해제할 수 있습니다.
기본 관리자만 제3자 방화벽을 생성하고 관리할 수 있습니다.
잠재적 영향: 연결 해제는 정책 회피, 준수 위반 및 환경 내 보안 통제의 중단으로 이어질 수 있습니다. 반면에 연결은 비용 및 예산 할당의 중단으로 이어질 수 있습니다.
fms:TagResource
, fms:UntagResource
공격자는 Firewall Manager 리소스에서 태그를 추가, 수정 또는 제거할 수 있어, 귀 조직의 비용 할당, 리소스 추적 및 태그 기반 접근 제어 정책을 방해할 수 있습니다.
잠재적 영향: 비용 할당, 리소스 추적 및 태그 기반 액세스 제어 정책의 중단.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)