AWS - EMR Privesc
EMR
EMR hakkında daha fazla bilgi için:
https://github.com/carlospolop/hacktricks-cloud/blob/tr/pentesting-cloud/aws-security/aws-hizmetleri/aws-emr-enum.mdiam:PassRole
, elasticmapreduce:RunJobFlow
iam:PassRole
, elasticmapreduce:RunJobFlow
Bu izinlere sahip bir saldırgan, EC2 rollerini ekleyerek yeni bir EMR kümesi çalıştırabilir ve kimlik bilgilerini çalmaya çalışabilir.
Bunun için hesaba ithal edilmiş bir ssh özel anahtarı bilmek veya bir tane ithal etmek ve ana düğümde 22 numaralı bağlantı noktasını açabilmek gerekmektedir (bunu --ec2-attributes
içindeki EmrManagedMasterSecurityGroup
ve/veya ServiceAccessSecurityGroup
öznitelikleriyle yapabilirsiniz).
EMR rolü --service-role
içinde belirtilir ve ec2 rolü --ec2-attributes
içinde InstanceProfile
içinde belirtilir. Ancak, bu teknik sadece EC2 rolü kimlik bilgilerini çalmaya izin verir (ssh üzerinden bağlantı kuracağınız için) ancak EMR IAM Rolünü çalmaya izin vermez.
Potansiyel Etki: Belirtilen EC2 hizmet rolüne ayrıcalık yükseltme.
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
Bu izinlerle bir saldırgan AWS konsoluna gidebilir, bir Not Defteri oluşturabilir ve ona erişerek IAM Rolünü çalabilir.
Not defteri örneğine bir IAM rolü ekleseniz bile, testlerimde fark ettiğim gibi, AWS tarafından yönetilen kimlik bilgilerini çalabildim ve IAM rolüyle ilgili kimlik bilgilerini çalamadım.
Potansiyel Etki: AWS tarafından yönetilen rol arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile'e ayrıcalık yükseltme.
elasticmapreduce:OpenEditorInConsole
elasticmapreduce:OpenEditorInConsole
Sadece bu izinle bir saldırgan, Jupyter Notebook'a erişebilir ve ona bağlı IAM rolünü çalabilir.
Not defterinin URL'si https://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/
şeklindedir.
Not defteri örneğine bir IAM rolü ekleseniz bile, testlerimde fark ettiğim gibi, AWS tarafından yönetilen kimlik bilgilerini çalabildim ve IAM rolüyle ilgili kimlik bilgilerini çalamadım.
Potansiyel Etki: AWS tarafından yönetilen rol arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile'e ayrıcalık yükseltme.
Last updated