AWS - Lightsail Privesc
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações sobre Lightsail, confira:
É importante notar que o Lightsail não usa funções IAM pertencentes ao usuário, mas a uma conta gerenciada pela AWS, então você não pode abusar deste serviço para privesc. No entanto, dados sensíveis como código, chaves de API e informações de banco de dados podem ser encontrados neste serviço.
lightsail:DownloadDefaultKeyPair
Esta permissão permitirá que você obtenha as chaves SSH para acessar as instâncias:
Impacto Potencial: Encontrar informações sensíveis dentro das instâncias.
lightsail:GetInstanceAccessDetails
Esta permissão permitirá que você gere chaves SSH para acessar as instâncias:
Impacto Potencial: Encontrar informações sensíveis dentro das instâncias.
lightsail:CreateBucketAccessKey
Esta permissão permitirá que você obtenha uma chave para acessar o bucket:
Impacto Potencial: Encontrar informações sensíveis dentro do bucket.
lightsail:GetRelationalDatabaseMasterUserPassword
Esta permissão permitirá que você obtenha as credenciais para acessar o banco de dados:
Impacto Potencial: Encontrar informações sensíveis dentro do banco de dados.
lightsail:UpdateRelationalDatabase
Esta permissão permitirá que você altere a senha para acessar o banco de dados:
Se o banco de dados não for público, você também pode torná-lo público com essas permissões com
Impacto Potencial: Encontrar informações sensíveis dentro do banco de dados.
lightsail:OpenInstancePublicPorts
Esta permissão permite abrir portas para a Internet.
Impacto Potencial: Acesso a portas sensíveis.
lightsail:PutInstancePublicPorts
Esta permissão permite abrir portas para a Internet. Observe que a chamada fechará qualquer porta aberta que não esteja especificada nela.
Impacto Potencial: Acesso a portas sensíveis.
lightsail:SetResourceAccessForBucket
Esta permissão permite dar a uma instância acesso a um bucket sem credenciais extras.
Impacto Potencial: Acesso potencial a buckets com informações sensíveis.
lightsail:UpdateBucket
Com esta permissão, um atacante poderia conceder ao seu próprio conta AWS acesso de leitura sobre buckets ou até mesmo tornar os buckets públicos para todos:
Impacto Potencial: Acesso potencial a buckets com informações sensíveis.
lightsail:UpdateContainerService
Com essas permissões, um atacante poderia conceder acesso a ECRs privados do serviço de contêineres.
Impacto Potencial: Obter informações sensíveis do ECR privado
lightsail:CreateDomainEntry
Um atacante com esta permissão poderia criar um subdomínio e apontá-lo para seu próprio endereço IP (tomada de subdomínio), ou elaborar um registro SPF que lhe permita falsificar e-mails do domínio, ou até mesmo definir o domínio principal para seu próprio endereço IP.
Impacto Potencial: Tomada de controle de um domínio
lightsail:UpdateDomainEntry
Um atacante com esta permissão poderia criar um subdomínio e apontá-lo para seu próprio endereço IP (tomada de controle do subdomínio), ou elaborar um registro SPF que lhe permita falsificar e-mails do domínio, ou até mesmo definir o domínio principal para seu próprio endereço IP.
Impacto Potencial: Tomar controle de um domínio
Aprenda e pratique Hacking AWS:HackTricks Treinamento AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Treinamento GCP Red Team Expert (GRTE)