AWS - EMR Privesc
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Mais informações sobre EMR em:
AWS - EMR Enumiam:PassRole
, elasticmapreduce:RunJobFlow
Um atacante com essas permissões pode executar um novo cluster EMR anexando funções EC2 e tentar roubar suas credenciais.
Observe que, para fazer isso, você precisaria conhecer alguma chave priv ssh importada na conta ou importar uma, e ser capaz de abrir a porta 22 no nó mestre (você pode ser capaz de fazer isso com os atributos EmrManagedMasterSecurityGroup
e/ou ServiceAccessSecurityGroup
dentro de --ec2-attributes
).
Note como um EMR role é especificado em --service-role
e um ec2 role é especificado em --ec2-attributes
dentro de InstanceProfile
. No entanto, essa técnica só permite roubar as credenciais do EC2 role (já que você se conectará via ssh), mas não o EMR IAM Role.
Impacto Potencial: Privesc para o EC2 service role especificado.
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
Com essas permissões, um atacante pode acessar a AWS console, criar um Notebook e acessá-lo para roubar o IAM Role.
Mesmo que você anexe um IAM role à instância do notebook, em meus testes, percebi que consegui roubar credenciais gerenciadas pela AWS e não credenciais relacionadas ao IAM role.
Impacto Potencial: Privesc para o AWS managed role arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
elasticmapreduce:OpenEditorInConsole
Apenas com essa permissão, um atacante poderá acessar o Jupyter Notebook e roubar o IAM role associado a ele.
A URL do notebook é https://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/
Mesmo que você anexe um IAM role à instância do notebook, em meus testes, percebi que consegui roubar credenciais gerenciadas pela AWS e não credenciais relacionadas ao IAM role.
Impacto Potencial: Privesc para o AWS managed role arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)