AWS - S3 Privesc
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
s3:PutBucketNotification
, s3:PutObject
, s3:GetObject
Napadač sa tim dozvolama nad zanimljivim bucket-ima može biti u mogućnosti da preuzme resurse i eskalira privilegije.
Na primer, napadač sa tim dozvolama nad cloudformation bucket-om pod nazivom "cf-templates-nohnwfax6a6i-us-east-1" će moći da preuzme implementaciju. Pristup može biti dat sledećom politikom:
I otmica je moguća jer postoji mali vremenski prozor od trenutka kada je šablon otpremljen u bucket do trenutka kada je šablon implementiran. Napadač može jednostavno da kreira lambda funkciju u svom nalogu koja će aktivirati kada se pošalje obaveštenje iz bucketa, i otme sadržaj tog bucketa.
s3:PutObject
, s3:GetObject
Ovo su dozvole za preuzimanje i otpremanje objekata na S3. Nekoliko usluga unutar AWS-a (i van njega) koristi S3 skladište za čuvanje konfiguracionih fajlova. Napadač sa pristupom za čitanje može pronaći osetljive informacije u njima. Napadač sa pristupom za pisanje mogao bi modifikovati podatke da bi zloupotrebio neku uslugu i pokušao da eskalira privilegije. Evo nekoliko primera:
Ako EC2 instanca čuva korisničke podatke u S3 bucket-u, napadač bi mogao da ih modifikuje da izvrši proizvoljan kod unutar EC2 instance.
s3:PutBucketPolicy
Napadač, koji treba da bude iz istog naloga, inače će se aktivirati greška The specified method is not allowed
, sa ovom dozvolom će moći da sebi dodeli više dozvola nad bucket-ima omogućavajući mu da čita, piše, modifikuje, briše i izlaže buckete.
s3:GetBucketAcl
, s3:PutBucketAcl
Napadač bi mogao da zloupotrebi ove dozvole da dodeli sebi veći pristup određenim kanticama. Imajte na umu da napadač ne mora biti iz istog naloga. Pored toga, pristup za pisanje
s3:GetObjectAcl
, s3:PutObjectAcl
Napadač bi mogao da zloupotrebi ove dozvole da mu dodeli više pristupa određenim objektima unutar kanti.
s3:GetObjectAcl
, s3:PutObjectVersionAcl
Napadač sa ovim privilegijama se očekuje da može da postavi Acl za određenu verziju objekta.
Pacu modul može se koristiti za automatizaciju ovog napada. Za više informacija pogledajte originalno istraživanje:
Učite i vežbajte AWS Hacking: Učite i vežbajte GCP Hacking:
Proverite !
Pridružite se 💬 ili ili pratite nas na Twitteru 🐦 .
Podelite hakerske trikove slanjem PR-ova na i github repozitorijume.