AWS - RDS Post Exploitation
RDS
Vir meer inligting, kyk:
pageAWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
rds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Indien die aanvaller genoeg toestemmings het, kan hy 'n DB openbaar toeganklik maak deur 'n snitprent van die DB te skep, en dan 'n openbaar toeganklike DB van die snitprent te maak.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
'n Aanvaller met hierdie toestemmings kan 'n oomblikopname van 'n DB skep en dit openlik beskikbaar maak. Dan kan hy net 'n DB in sy eie rekening skep van daardie oomblikopname.
As die aanvaller nie die rds:CreateDBSnapshot
het nie, kan hy steeds ander geskepte oomblikopnames openbaar maak.
rds:DownloadDBLogFilePortion
rds:DownloadDBLogFilePortion
'n Aanvaller met die rds:DownloadDBLogFilePortion
toestemming kan gedeeltes van 'n RDS-instantie se log lêers aflaai. As sensitiewe data of toegangskredensiale per ongeluk gelog word, kan die aanvaller moontlik hierdie inligting gebruik om hul regte te eskaleer of ongemagtigde aksies uit te voer.
Potensiële Impak: Toegang tot sensitiewe inligting of ongemagtigde aksies met behulp van uitgelekde geloofsbriewe.
rds:DeleteDBInstance
rds:DeleteDBInstance
'n Aanvaller met hierdie regte kan bestaande RDS-instansies DoS.
Potensiële impak: Verwydering van bestaande RDS-instanties, en potensiële verlies van data.
rds:StartExportTask
rds:StartExportTask
TODO: Toets
'n Aanvaller met hierdie toestemming kan 'n RDS-instantie-snapshot na 'n S3-emmer uitvoer. As die aanvaller beheer het oor die bestemmings-S3-emmer, kan hulle moontlik toegang verkry tot sensitiewe data binne die uitgevoerde snapshot.
Potensiële impak: Toegang tot sensitiewe data in die uitgevoerde oomblikopname.
Last updated