AWS - EMR Privesc
EMR
Više informacija o EMR-u u:
AWS - EMR Enumiam:PassRole
, elasticmapreduce:RunJobFlow
iam:PassRole
, elasticmapreduce:RunJobFlow
Napadač sa ovim dozvolama može pokrenuti novi EMR klaster povezivanjem EC2 uloga i pokušati da ukrade njegove akreditive.
Imajte na umu da biste za ovo trebali znati neki ssh privatni ključ uvezen u nalog ili uvesti jedan, i biti u mogućnosti da otvorite port 22 na glavnom čvoru (možda ćete to moći uraditi sa atributima EmrManagedMasterSecurityGroup
i/ili ServiceAccessSecurityGroup
unutar --ec2-attributes
).
Primetite kako je EMR uloga navedena u --service-role
, a ec2 uloga je navedena u --ec2-attributes
unutar InstanceProfile
. Međutim, ova tehnika omogućava samo krađu EC2 uloge (jer ćete se povezati putem ssh), ali ne i EMR IAM uloge.
Potencijalni uticaj: Povećanje privilegija na EC2 uslugu navedenu.
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
Sa ovim dozvolama napadač može otići na AWS konzolu, kreirati Beležnicu i pristupiti joj kako bi ukrao IAM ulogu.
Čak i ako priložite IAM ulogu instanci beležnice, u mojim testovima sam primetio da sam mogao ukrasti AWS upravljane akreditive, a ne akreditive povezane sa IAM ulogom.
Potencijalni uticaj: Povećanje privilegija na AWS upravljani ARN uloge arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
elasticmapreduce:OpenEditorInConsole
elasticmapreduce:OpenEditorInConsole
Samo sa ovom dozvolom napadač će moći pristupiti Jupyter beležnici i ukrasti IAM ulogu koja je s njom povezana.
URL beležnice je https://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/
Čak i ako priložite IAM ulogu instanci beležnice, u mojim testovima sam primetio da sam mogao ukrasti AWS upravljane akreditive, a ne akreditive povezane sa IAM ulogom.
Potencijalni uticaj: Povećanje privilegija na AWS upravljani ARN uloge arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
Last updated