AWS - S3 Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
s3:PutBucketNotification
, s3:PutObject
, s3:GetObject
İlginç bucket'lar üzerinde bu izinlere sahip bir saldırgan, kaynakları ele geçirip ayrıcalıkları artırabilir.
Örneğin, "cf-templates-nohnwfax6a6i-us-east-1" adlı bir cloudformation bucket'ı üzerinde bu izinlere sahip bir saldırgan, dağıtımı ele geçirebilir. Erişim aşağıdaki politika ile verilebilir:
Ve ele geçirme, şablonun yüklendiği andan şablonun dağıtıldığı ana kadar olan küçük bir zaman penceresi olduğu için mümkündür. Bir saldırgan, hesabında bir lambda fonksiyonu oluşturabilir ve bu fonksiyon bir bucket bildirimi gönderildiğinde tetiklenir ve o bucket'ın içeriğini ele geçirir.
Pacu modülü cfn__resouce_injection
bu saldırıyı otomatikleştirmek için kullanılabilir.
Daha fazla bilgi için orijinal araştırmaya bakın: https://rhinosecuritylabs.com/aws/cloud-malware-cloudformation-injection/
s3:PutObject
, s3:GetObject
Bunlar S3'e nesne yüklemek ve almak için izinlerdir. AWS içindeki (ve dışındaki) birkaç hizmet, konfigürasyon dosyalarını depolamak için S3 depolamasını kullanır. Onlara okuma erişimi olan bir saldırgan, üzerinde hassas bilgiler bulabilir. Onlara yazma erişimi olan bir saldırgan, verileri değiştirebilir, bazı hizmetleri kötüye kullanabilir ve ayrıcalıkları artırmaya çalışabilir. Bunlar bazı örneklerdir:
Eğer bir EC2 örneği kullanıcı verilerini bir S3 bucket'ında depoluyorsa, bir saldırgan bunu EC2 örneği içinde rastgele kod çalıştırmak için değiştirebilir.
s3:PutBucketPolicy
Bir saldırgan, aynı hesapta olması gerektiğinden, aksi takdirde Belirtilen yöntem izin verilmedi
hatası tetiklenecektir, bu izinle kendisine bucket'lar üzerinde daha fazla izin verebilir, böylece bucket'ları okuma, yazma, değiştirme, silme ve ifşa etme yetkisi kazanır.
s3:GetBucketAcl
, s3:PutBucketAcl
Bir saldırgan, bu izinleri belirli bucket'lar üzerinde daha fazla erişim sağlamak için kötüye kullanabilir. Saldırganın aynı hesapta olması gerekmediğini unutmayın. Ayrıca yazma erişimi
s3:GetObjectAcl
, s3:PutObjectAcl
Bir saldırgan, bu izinleri kullanarak kendisine belirli nesneler üzerinde daha fazla erişim sağlayabilir.
s3:GetObjectAcl
, s3:PutObjectVersionAcl
Bu yetkilere sahip bir saldırganın belirli bir nesne sürümüne Acl koyabilmesi beklenmektedir.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)