AWS - EFS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Više informacija o EFS u:
Zapamtite da da biste montirali EFS, morate biti u podmreži gde je EFS izložen i imati pristup njemu (grupe bezbednosti). Ako se to dešava, po defaultu, uvek ćete moći da ga montirate, međutim, ako je zaštićen IAM politikama, potrebno je da imate dodatne dozvole pomenute ovde da biste mu pristupili.
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
Sa bilo kojom od tih dozvola, napadač može promeniti politiku datotečnog sistema da omogući pristup ili jednostavno izbrisati tako da se default pristup dodeli.
Da biste izbrisali politiku:
Da biste to promenili:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
Sa ovom dozvolom, napadač će moći da montira EFS. Ako dozvola za pisanje nije data podrazumevano svima koji mogu da montiraju EFS, imaće samo pristup za čitanje.
Dodatne dozvole elasticfilesystem:ClientRootAccess
i elasticfilesystem:ClientWrite
mogu se koristiti za pisanje unutar datotečnog sistema nakon što je montiran i za pristup tom datotečnom sistemu kao root.
Potencijalni uticaj: Indirektna eskalacija privilegija pronalaženjem osetljivih informacija u datotečnom sistemu.
elasticfilesystem:CreateMountTarget
Ako je napadač unutar podmreže gde nema montažne tačke EFS-a. On bi mogao jednostavno da kreira jednu u svojoj podmreži sa ovom privilegijom:
Potencijalni uticaj: Indirektno privesc pronalaženjem osetljivih informacija u fajl sistemu.
elasticfilesystem:ModifyMountTargetSecurityGroups
U scenariju gde napadač otkrije da EFS ima mount target u njegovoj podmreži, ali nema sigurnosne grupe koja dozvoljava saobraćaj, mogao bi jednostavno promeniti to modifikovanjem odabranih sigurnosnih grupa:
Potencijalni uticaj: Indirektno eskaliranje privilegija pronalaženjem osetljivih informacija u fajl sistemu.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)