AWS - EFS Privesc
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Maelezo zaidi kuhusu EFS katika:
Kumbuka kwamba ili kuunganisha EFS unahitaji kuwa katika subnetwork ambapo EFS imewekwa wazi na kuwa na ufikiaji kwake (vikundi vya usalama). Ikiwa hii inatokea, kwa default, utaweza kila wakati kuunganisha, hata hivyo, ikiwa inprotected na sera za IAM unahitaji kuwa na ruhusa za ziada zilizotajwa hapa ili kuweza kuzipata.
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
Kwa ruhusa yoyote kati ya hizo mshambuliaji anaweza kubadilisha sera ya mfumo wa faili ili kukupa ufikiaji kwake, au tu kuifuta ili ufikiaji wa default upatikane.
Ili kufuta sera:
Ili kubadilisha:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
Kwa ruhusa hii mshambuliaji ataweza kuunganisha EFS. Ikiwa ruhusa ya kuandika haitolewi kwa default kwa kila mtu anayeweza kuunganisha EFS, atakuwa na ufikiaji wa kusoma tu.
The extra permissions elasticfilesystem:ClientRootAccess
and elasticfilesystem:ClientWrite
can be used to write inside the filesystem after it's mounted and to access that file system as root.
Potential Impact: Indirect privesc by locating sensitive information in the file system.
elasticfilesystem:CreateMountTarget
Ikiwa wewe ni mshambuliaji yuko ndani ya subnetwork ambapo hakuna mount target ya EFS inapatikana. Anaweza tu kuunda moja katika subnet yake kwa ruhusa hii:
Madhara Yanayoweza Kutokea: Privesc isiyo ya moja kwa moja kwa kutafuta taarifa nyeti katika mfumo wa faili.
elasticfilesystem:ModifyMountTargetSecurityGroups
Katika hali ambapo mshambuliaji anapata kwamba EFS ina lengo la kuunganisha katika mtandao wake wa ndani lakini hakuna kundi la usalama linaloruhusu trafiki, anaweza tu kubadilisha hilo kwa kubadilisha makundi ya usalama yaliyochaguliwa:
Madhara Yanayoweza Kutokea: Privesc isiyo ya moja kwa moja kwa kutafuta taarifa nyeti katika mfumo wa faili.
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Check the !
Join the 💬 or the or follow us on Twitter 🐦 .
Share hacking tricks by submitting PRs to the and github repos.