AWS - EFS Privesc
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Mais informações sobre EFS em:
AWS - EFS EnumLembre-se de que, para montar um EFS, você precisa estar em uma sub-rede onde o EFS está exposto e ter acesso a ele (grupos de segurança). Se isso estiver acontecendo, por padrão, você sempre poderá montá-lo; no entanto, se estiver protegido por políticas IAM, você precisará ter as permissões extras mencionadas aqui para acessá-lo.
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
Com qualquer uma dessas permissões, um atacante pode alterar a política do sistema de arquivos para dar acesso a ele, ou apenas deletá-lo para que o acesso padrão seja concedido.
Para deletar a política:
Para mudar isso:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
Com esta permissão, um atacante poderá montar o EFS. Se a permissão de escrita não for concedida por padrão a todos que podem montar o EFS, ele terá apenas acesso de leitura.
As permissões extras elasticfilesystem:ClientRootAccess
e elasticfilesystem:ClientWrite
podem ser usadas para escrever dentro do sistema de arquivos após ele ser montado e para acessar esse sistema de arquivos como root.
Impacto Potencial: Privesc indireto ao localizar informações sensíveis no sistema de arquivos.
elasticfilesystem:CreateMountTarget
Se um atacante estiver dentro de uma sub-rede onde nenhum ponto de montagem do EFS existe. Ele poderia simplesmente criar um em sua sub-rede com este privilégio:
Impacto Potencial: Privesc indireto ao localizar informações sensíveis no sistema de arquivos.
elasticfilesystem:ModifyMountTargetSecurityGroups
Em um cenário onde um atacante descobre que o EFS tem um ponto de montagem em sua sub-rede, mas nenhum grupo de segurança está permitindo o tráfego, ele poderia simplesmente alterar isso modificando os grupos de segurança selecionados:
Impacto Potencial: Privesc indireto ao localizar informações sensíveis no sistema de arquivos.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)