AWS - EBS Privesc
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Ein Angreifer mit diesen Berechtigungen kann potenziell Volumes-Snapshots lokal herunterladen und analysieren und nach sensiblen Informationen darin suchen (wie Geheimnisse oder Quellcode). Erfahren Sie, wie dies in folgendem Link durchgeführt wird:
pageAWS - EBS Snapshot DumpAndere Berechtigungen könnten ebenfalls nützlich sein, wie: ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
Das Tool https://github.com/Static-Flow/CloudCopy führt diesen Angriff aus, um Passwörter von einem Domänencontroller zu extrahieren.
Potenzielle Auswirkungen: Indirekter Privilege Escalation durch Auffinden sensibler Informationen im Snapshot (Sie könnten sogar Active Directory-Passwörter erhalten).
ec2:CreateSnapshot
ec2:CreateSnapshot
Jeder AWS-Benutzer, der die Berechtigung EC2:CreateSnapshot
besitzt, kann die Hashes aller Domänenbenutzer stehlen, indem er einen Snapshot des Domänencontrollers erstellt, ihn an eine von ihm kontrollierte Instanz anhängt und die Datei NTDS.dit und die SYSTEM-Registrierungshive-Datei für die Verwendung mit Impacket's secretsdump-Projekt exportiert.
Sie können dieses Tool verwenden, um den Angriff zu automatisieren: https://github.com/Static-Flow/CloudCopy oder Sie könnten eine der vorherigen Techniken nach dem Erstellen eines Snapshots verwenden.
Last updated