AWS - KMS Post Exploitation
KMS
Daha fazla bilgi için kontrol edin:
AWS - KMS EnumBilgi Şifreleme/Şifre Çözme
Bir simetrik anahtar kullanarak
Asimetrik bir anahtar kullanarak:
KMS Fidye Yazılımı
KMS üzerinde ayrıcalıklı erişime sahip bir saldırgan, anahtarların KMS politikasını değiştirebilir ve hesabına erişim izni verebilir, meşru hesaba verilen erişimi kaldırarak.
Ardından, meşru hesap kullanıcıları, bu anahtarlarla şifrelenmiş herhangi bir hizmetin bilgisine erişemez hale gelir, hesap üzerinde kolay ancak etkili bir fidye yazılımı oluşturulur.
AWS yönetilen anahtarların bu saldırıdan etkilenmediğine dikkat edin, yalnızca Müşteri yönetilen anahtarlar etkilenir.
Ayrıca, bu saldırıyı yalnızca CLI'den mümkün kılan --bypass-policy-lockout-safety-check
parametresinin kullanılması gerektiğine dikkat edin (bu seçeneğin web konsolda bulunmaması saldırıyı yalnızca CLI'den mümkün kılar).
Unutmayın ki eğer o politikayı değiştirir ve yalnızca harici bir hesaba erişim verirseniz, ve ardından bu harici hesaptan orijinal hesaba erişimi geri vermek için yeni bir politika belirlemeye çalışırsanız, başarılı olamazsınız.
Genel KMS Fidye Yazılımı
Global KMS Fidye Yazılımı
Başka bir yol, aşağıdaki adımları içerecek şekilde genel bir KMS Fidye Yazılımı gerçekleştirmek için kullanılabilir:
Saldırgan tarafından içe aktarılan bir anahtar materyali ile yeni bir anahtar oluşturun
Önceki sürümle şifrelenmiş eski verileri yeni sürümle yeniden şifreleyin
KMS anahtarını silin
Şimdi yalnızca orijinal anahtar materyaline sahip olan saldırgan, şifrelenmiş verileri çözebilir hale gelebilir
Anahtarları Yok Etmek
AWS şimdi önceki eylemlerin farklı bir hesaptan gerçekleştirilmesini engelliyor:
Last updated