AWS - EMR Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Daha fazla EMR hakkında bilgi için:
AWS - EMR Enumiam:PassRole
, elasticmapreduce:RunJobFlow
Bu izinlere sahip bir saldırgan, EC2 rollerini ekleyerek yeni bir EMR kümesi çalıştırabilir ve kimlik bilgilerini çalmaya çalışabilir.
Bunu yapmak için, hesaba ithal edilmiş bazı ssh özel anahtarlarını bilmeniz veya bir tane ithal etmeniz ve ana düğümde port 22'yi açabilmeniz gerektiğini unutmayın (bunu --ec2-attributes
içindeki EmrManagedMasterSecurityGroup
ve/veya ServiceAccessSecurityGroup
öznitelikleri ile yapabilirsiniz).
Not edin ki bir EMR rolü --service-role
içinde belirtilirken, bir ec2 rolü --ec2-attributes
içinde InstanceProfile
olarak belirtilir. Ancak, bu teknik yalnızca EC2 rolü kimlik bilgilerini çalmaya izin verir (çünkü ssh üzerinden bağlanacaksınız) ama EMR IAM Rolü'nü çalamaz.
Olası Etki: Belirtilen EC2 hizmet rolüne privesc.
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
Bu izinlerle bir saldırgan AWS konsoluna gidebilir, bir Notebook oluşturabilir ve IAM Rolünü çalmak için erişebilir.
Notebook örneğine bir IAM rolü eklesem de, testlerimde AWS yönetilen kimlik bilgilerini çalmayı başardığımı fark ettim ve IAM rolü ile ilgili kimlik bilgilerini çalamadım.
Olası Etki: AWS yönetilen rolüne privesc arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
elasticmapreduce:OpenEditorInConsole
Bu izinle bir saldırgan Jupyter Notebook'a erişebilir ve ona bağlı IAM rolünü çalabilir.
Notebook'un URL'si https://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/
Notebook örneğine bir IAM rolü eklesem de, testlerimde AWS yönetilen kimlik bilgilerini çalmayı başardığımı fark ettim ve IAM rolü ile ilgili kimlik bilgilerini çalamadım.
Olası Etki: AWS yönetilen rolüne privesc arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)