Az - Storage Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija o skladištu proverite:
Az - Storage Accounts & BlobsPrincipalu sa ovom dozvolom biće omogućeno da prikaže (i tajne vrednosti) pristupne ključeve skladišnih računa. To omogućava principalu da eskalira svoje privilegije nad skladišnim računima.
Princip sa ovom dozvolom će moći da obnovi i dobije novu tajnu vrednost access keys za naloge za skladištenje. To omogućava principalu da eskalira svoje privilegije nad nalozima za skladištenje.
Pored toga, u odgovoru, korisnik će dobiti vrednost obnovljenog ključa, kao i vrednost neobnovljenog:
Princip sa ovom dozvolom će moći da kreira ili ažurira postojeći nalog za skladištenje, ažurirajući bilo koju postavku kao što su pravila mreže ili politike.
Prvo dopuštenje omogućava modifikaciju politika nepromenljivosti u kontejnerima, a drugo da ih obrišete.
Imajte na umu da ako je politika nepromenljivosti u stanju zaključavanja, ne možete uraditi nijedno od ta dva
Ovo bi trebalo da omogući korisniku koji ima ovu dozvolu da preuzme vlasništvo nad datotekama unutar deljenog datotečnog sistema.
Ovo bi trebalo da omogući korisniku koji ima ovu dozvolu da može da menja dozvole datoteka unutar deljenog datotečnog sistema.
Ovo bi trebalo da omogući korisniku koji ima ovu dozvolu da može da izvršava radnje unutar datotečnog sistema kao superkorisnik.
Sa ovom dozvolom, napadač može da kreira i ažurira (ako ima Microsoft.Storage/storageAccounts/localusers/read
dozvolu) novog lokalnog korisnika za Azure Storage nalog (konfigurisano sa hijerarhijskim imenskim prostorom), uključujući određivanje dozvola korisnika i početnog direktorijuma. Ova dozvola je značajna jer omogućava napadaču da sebi dodeli pristup skladišnom nalogu sa specifičnim dozvolama kao što su čitanje (r), pisanje (w), brisanje (d) i listanje (l) i još mnogo toga. Dodatno, metode autentifikacije koje se koriste mogu biti Azure-generisane lozinke i SSH parovi ključeva. Nema provere da li korisnik već postoji, tako da možete prepisati druge korisnike koji su već prisutni. Napadač bi mogao da eskalira svoje privilegije i dobije SSH pristup skladišnom nalogu, potencijalno izlažući ili kompromitujući osetljive podatke.
Sa ovom dozvolom, napadač može regenerisati lozinku za lokalnog korisnika u Azure Storage nalogu. Ovo omogućava napadaču da dobije nove autentifikacione kredencijale (kao što su SSH ili SFTP lozinka) za korisnika. Korišćenjem ovih kredencijala, napadač bi mogao dobiti neovlašćen pristup storage nalogu, izvršiti transfer fajlova ili manipulisati podacima unutar storage kontejnera. Ovo bi moglo rezultirati curenjem podataka, oštećenjem ili zlonamernom izmenom sadržaja storage naloga.
Da biste pristupili Azure Blob Storage putem SFTP koristeći lokalnog korisnika putem SFTP, možete (takođe možete koristiti ssh ključ za povezivanje):
Sa ovim dozvolama, napadač može da vrati obrisani kontejner tako što će navesti njegov ID obrisane verzije ili da ponovo aktivira određene blobove unutar kontejnera, ako su prethodno bili soft-obrisani. Ova eskalacija privilegija može omogućiti napadaču da povrati osetljive podatke koji su trebali biti trajno obrisani, što može dovesti do neovlašćenog pristupa.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/manageOwnership/action: Menja vlasništvo nad blob-om
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/modifyPermissions/action: Menja dozvole blob-a
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/runAsSuperUser/action: Vraća rezultat komande blob-a
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/immutableStorage/runAsSuperUser/action
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)