AWS - KMS Privesc
KMS
Vir meer inligting oor KMS kyk:
pageAWS - KMS Enumkms:ListKeys
,kms:PutKeyPolicy
, (kms:ListKeyPolicies
, kms:GetKeyPolicy
)
kms:ListKeys
,kms:PutKeyPolicy
, (kms:ListKeyPolicies
, kms:GetKeyPolicy
)Met hierdie toestemmings is dit moontlik om die toegangsregte tot die sleutel te wysig sodat dit deur ander rekeninge gebruik kan word of selfs deur enigiemand:
policy.json:
kms:CreateGrant
kms:CreateGrant
Dit laat 'n hoofsaak toe om 'n KMS-sleutel te gebruik:
'n Toekenning kan slegs sekere tipes operasies toelaat: https://docs.aws.amazon.com/kms/latest/developerguide/grants.html#terms-grant-operations
Let daarop dat dit dalk 'n paar minute kan neem vir KMS om die gebruiker toe te laat om die sleutel te gebruik nadat die toekenning gegenereer is. Nadat daardie tyd verstreke het, kan die hoofgebruiker die KMS-sleutel gebruik sonder om enigiets te spesifiseer. Indien dit egter nodig is om die toekenning onmiddellik te gebruik, gebruik 'n toekenningsteken (kontroleer die volgende kode). Vir meer inligting lees hierdie.
Merk op dat dit moontlik is om die toekenning van sleutels te lys met:
kms:CreateKey
, kms:ReplicateKey
kms:CreateKey
, kms:ReplicateKey
Met hierdie regte is dit moontlik om 'n multi-streek-geaktiveerde KMS-sleutel in 'n ander streek met 'n ander beleid te dupliseer.
Dus, 'n aanvaller kan dit misbruik om sy toegang tot die sleutel te verhoog en dit te gebruik
kms:Decrypt
kms:Decrypt
Hierdie toestemming maak dit moontlik om 'n sleutel te gebruik om sekere inligting te dekodeer. Vir meer inligting, kyk:
pageAWS - KMS Post ExploitationLast updated