AWS - Redshift Privesc
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
RDS hakkında daha fazla bilgi için kontrol edin:
AWS - Redshift Enumredshift:DescribeClusters
, redshift:GetClusterCredentials
Bu izinlerle tüm kümelerin bilgilerini (isim ve küme kullanıcı adı dahil) alabilir ve erişim için kimlik bilgilerini edinebilirsiniz:
Olası Etki: Veritabanlarında hassas bilgileri bulma.
redshift:DescribeClusters
, redshift:GetClusterCredentialsWithIAM
Bu izinlerle tüm kümelerin bilgilerini alabilir ve erişim için kimlik bilgilerini edinebilirsiniz. Postgres kullanıcısının, kimlik bilgilerini almak için kullanılan IAM kimliğinin izinlerine sahip olacağını unutmayın.
Olası Etki: Veritabanlarının içinde hassas bilgileri bulmak.
redshift:DescribeClusters
, redshift:ModifyCluster?
Aws cli üzerinden iç postgres (redshit) kullanıcısının ana şifresini değiştirmek mümkündür (bence ihtiyaç duyduğunuz izinler bunlar ama henüz test etmedim):
Potansiyel Etki: Veritabanlarında hassas bilgileri bulmak.
Aşağıdaki tüm kaynaklara erişmek için kullanılacak rolü belirtmeniz gerekecek. Bir Redshift kümesi kullanabileceğiniz bir AWS rolü listesi atayabilir eğer ARN'yi biliyorsanız ya da sadece atanan varsayılanı kullanmak için "default" ayarlayabilirsiniz.
Ayrıca, burada açıklandığı gibi, Redshift, daha fazla erişim elde etmek için rollerin birleştirilmesine de izin verir (ilk rol ikinci rolü üstlenebiliyorsa) ancak sadece virgül ile ayırarak: iam_role 'arn:aws:iam::123456789012:role/RoleA,arn:aws:iam::210987654321:role/RoleB';
https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_EXTERNAL_FUNCTION.html adresinde açıklandığı gibi, Redshift'ten bir lambda fonksiyonunu çağırmak mümkündür:
https://docs.aws.amazon.com/redshift/latest/dg/tutorial-loading-run-copy.html adresinde açıklandığı gibi, S3 bucket'larına okuma ve yazma yapmak mümkündür:
https://docs.aws.amazon.com/redshift/latest/dg/t_Loading-data-from-dynamodb.html adresinde açıklandığı gibi, dynamodb'den veri almak mümkündür:
Veri sağlayan Amazon DynamoDB tablosu, Amazon DynamoDB tablosunun bulunduğu AWS Bölgesini belirtmek için REGION seçeneğini kullanmadığınız sürece, kümenizle aynı AWS Bölgesinde oluşturulmalıdır.
https://docs.aws.amazon.com/redshift/latest/dg/loading-data-from-emr.html adresini kontrol edin.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)