AWS - KMS Post Exploitation
KMS
Za više informacija pogledajte:
AWS - KMS EnumŠifrovanje/Dešifrovanje informacija
Korišćenjem simetričnog ključa
Korišćenje asimetričnog ključa:
KMS Ransomware
Napadač sa privilegovanim pristupom nad KMS-om može izmeniti KMS politiku ključeva i dodeliti svom nalogu pristup nad njima, uklanjajući pristup koji je dodeljen legitimnom nalogu.
Tada korisnici legitimnog naloga neće moći pristupiti bilo kojim informacijama bilo koje usluge koja je enkriptovana tim ključevima, stvarajući jednostavan, ali efikasan ransomware nad nalogom.
Imajte na umu da AWS upravljani ključevi nisu pogođeni ovim napadom, samo Korisnički upravljani ključevi.
Takođe, imajte na umu potrebu za korišćenjem parametra --bypass-policy-lockout-safety-check
(nedostatak ove opcije u web konzoli čini ovaj napad mogućim samo iz CLI-ja).
Imajte na umu da ako promenite tu politiku i date pristup samo spoljnom nalogu, a zatim sa tog spoljnog naloga pokušate da postavite novu politiku kako biste vratili pristup originalnom nalogu, nećete moći.
Generički KMS ransomver
Globalni KMS ransomver
Postoji još jedan način za izvođenje globalnog KMS ransomvera, koji bi uključivao sledeće korake:
Kreirajte novi ključ sa ključnim materijalom uvezenim od strane napadača
Ponovo šifrujte starije podatke šifrovane prethodnom verzijom novim ključem.
Obrišite KMS ključ
Sada samo napadač, koji ima originalni ključni materijal, može dešifrovati šifrovane podatke
Uništavanje ključeva
Imajte na umu da AWS sada sprečava prethodne radnje da se izvrše sa različitih naloga:
Last updated