AWS - Lightsail Privesc
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji o Lightsail, sprawdź:
Ważne jest, aby zauważyć, że Lightsail nie używa ról IAM należących do użytkownika, ale do zarządzanego konta AWS, więc nie możesz nadużywać tej usługi do privesc. Jednak wrażliwe dane takie jak kod, klucze API i informacje o bazie danych mogą być znalezione w tej usłudze.
lightsail:DownloadDefaultKeyPair
To uprawnienie pozwoli ci uzyskać klucze SSH do uzyskania dostępu do instancji:
Potencjalny wpływ: Znalezienie wrażliwych informacji wewnątrz instancji.
lightsail:GetInstanceAccessDetails
To uprawnienie pozwoli Ci wygenerować klucze SSH do uzyskania dostępu do instancji:
Potencjalny wpływ: Znalezienie wrażliwych informacji wewnątrz instancji.
lightsail:CreateBucketAccessKey
To uprawnienie pozwoli Ci uzyskać klucz do dostępu do koszyka:
Potencjalny wpływ: Znalezienie wrażliwych informacji w zasobniku.
lightsail:GetRelationalDatabaseMasterUserPassword
To uprawnienie pozwoli Ci uzyskać dane logowania do bazy danych:
Potencjalny wpływ: Znalezienie wrażliwych informacji w bazie danych.
lightsail:UpdateRelationalDatabase
To uprawnienie pozwoli Ci zmienić hasło do dostępu do bazy danych:
Jeśli baza danych nie jest publiczna, możesz również uczynić ją publiczną z tymi uprawnieniami za pomocą
Potencjalny wpływ: Znalezienie wrażliwych informacji w bazie danych.
lightsail:OpenInstancePublicPorts
To uprawnienie pozwala na otwieranie portów do Internetu.
Potencjalny wpływ: Uzyskanie dostępu do wrażliwych portów.
lightsail:PutInstancePublicPorts
To uprawnienie pozwala na otwieranie portów do Internetu. Należy zauważyć, że wywołanie to zamknie każdy port otwarty, który nie jest na liście.
Potencjalny wpływ: Uzyskanie dostępu do wrażliwych portów.
lightsail:SetResourceAccessForBucket
Te uprawnienia pozwalają na przyznanie instancjom dostępu do koszyka bez dodatkowych poświadczeń.
Potencjalny wpływ: Potencjalny nowy dostęp do koszyków z wrażliwymi informacjami.
lightsail:UpdateBucket
Dzięki temu uprawnieniu atakujący mógłby przyznać własnemu kontu AWS dostęp do odczytu koszyków lub nawet uczynić koszyki publicznymi dla wszystkich:
Potencjalny wpływ: Potencjalny nowy dostęp do kubełków z wrażliwymi informacjami.
lightsail:UpdateContainerService
Dzięki tym uprawnieniom atakujący mógłby przyznać dostęp do prywatnych ECR z usługi kontenerów.
Potencjalny wpływ: Uzyskanie wrażliwych informacji z prywatnego ECR
lightsail:CreateDomainEntry
Napastnik z tym uprawnieniem mógłby utworzyć subdomenę i skierować ją na swój własny adres IP (przejęcie subdomeny), lub stworzyć rekord SPF, który pozwala mu na podszywanie się pod e-maile z tej domeny, lub nawet ustawić główną domenę na swój własny adres IP.
Potencjalny wpływ: Przejęcie domeny
lightsail:UpdateDomainEntry
Atakujący z tym uprawnieniem mógłby utworzyć subdomenę i skierować ją na swój własny adres IP (przejęcie subdomeny), lub stworzyć rekord SPF, który pozwala mu na podszywanie się pod e-maile z tej domeny, lub nawet ustawić główną domenę na swój własny adres IP.
Potencjalny wpływ: Przejęcie domeny
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)