AWS - KMS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o KMS, proverite:
AWS - KMS Enumkms:ListKeys
,kms:PutKeyPolicy
, (kms:ListKeyPolicies
, kms:GetKeyPolicy
)Sa ovim dozvolama moguće je modifikovati pristupne dozvole za ključ tako da ga mogu koristiti drugi nalozi ili čak bilo ko:
policy.json:
kms:CreateGrant
Omogućava principal-u da koristi KMS ključ:
Grant može dozvoliti samo određene vrste operacija: https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations
Imajte na umu da može proći nekoliko minuta da KMS dozvoli korisniku da koristi ključ nakon što je grant generisan. Kada to vreme prođe, glavni korisnik može koristiti KMS ključ bez potrebe da bilo šta specificira. Međutim, ako je potrebno odmah koristiti grant koristite grant token (proverite sledeći kod). Za više informacija pročitajte ovo.
Napomena da je moguće nabrojati dodeljivanje ključeva sa:
kms:CreateKey
, kms:ReplicateKey
Sa ovim dozvolama je moguće replicirati KMS ključ omogućen za više regiona u drugom regionu sa drugom politikom.
Dakle, napadač bi mogao da iskoristi ovo da dobije privesc svoj pristup ključa i koristi ga.
kms:Decrypt
Ova dozvola omogućava korišćenje ključa za dekriptovanje nekih informacija. Za više informacija pogledajte:
AWS - KMS Post ExploitationUčite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)