AWS - EFS Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Більше інформації про EFS в:
AWS - EFS EnumПам'ятайте, що для монтування EFS вам потрібно бути в підмережі, де EFS відкритий, і мати доступ до нього (групи безпеки). Якщо це відбувається, за замовчуванням ви завжди зможете його змонтувати, однак, якщо він захищений політиками IAM, вам потрібно мати додаткові дозволи, згадані тут, щоб отримати доступ.
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
З будь-яким з цих дозволів зловмисник може змінити політику файлової системи, щоб надати вам доступ до неї або просто видалити її, щоб забезпечити доступ за замовчуванням.
Щоб видалити політику:
Щоб змінити це:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
З цією дозволом зловмисник зможе підключити EFS. Якщо дозвіл на запис за замовчуванням не надано всім, хто може підключити EFS, він матиме лише доступ для читання.
Додаткові дозволи elasticfilesystem:ClientRootAccess
та elasticfilesystem:ClientWrite
можуть бути використані для запису всередині файлової системи після її монтування та для доступу до цієї файлової системи як root.
Потенційний вплив: Непряме підвищення привілеїв шляхом знаходження чутливої інформації у файловій системі.
elasticfilesystem:CreateMountTarget
Якщо ви, атакуючий, знаходитесь у підмережі, де немає цільового монту EFS. Ви можете просто створити один у своїй підмережі з цим привілеєм:
Потенційний вплив: Непряме підвищення привілеїв шляхом знаходження чутливої інформації у файловій системі.
elasticfilesystem:ModifyMountTargetSecurityGroups
У сценарії, де зловмисник виявляє, що EFS має точку монтування у його підмережі, але жодна група безпеки не дозволяє трафік, він може просто змінити це, модифікувавши вибрані групи безпеки:
Потенційний вплив: Непряме підвищення привілеїв шляхом виявлення чутливої інформації у файловій системі.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)