AWS - EBS Privesc
EBS
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
ebs:ListSnapshotBlocks
, ebs:GetSnapshotBlock
, ec2:DescribeSnapshots
Un attaquant avec ces autorisations pourra potentiellement télécharger et analyser localement des instantanés de volumes et rechercher des informations sensibles (comme des secrets ou du code source) en eux. Découvrez comment faire cela dans :
pageAWS - EBS Snapshot DumpD'autres autorisations pourraient également être utiles telles que : ec2:DescribeInstances
, ec2:DescribeVolumes
, ec2:DeleteSnapshot
, ec2:CreateSnapshot
, ec2:CreateTags
L'outil https://github.com/Static-Flow/CloudCopy effectue cette attaque pour extraire des mots de passe d'un contrôleur de domaine.
Impact potentiel : Élévation de privilèges indirecte en localisant des informations sensibles dans l'instantané (vous pourriez même obtenir des mots de passe Active Directory).
ec2:CreateSnapshot
ec2:CreateSnapshot
Tout utilisateur AWS possédant l'autorisation EC2:CreateSnapshot
peut voler les hachages de tous les utilisateurs de domaine en créant un instantané du contrôleur de domaine, en le montant sur une instance qu'il contrôle et en exportant les fichiers NTDS.dit et SYSTEM du registre pour une utilisation avec le projet secretsdump d'Impacket.
Vous pouvez utiliser cet outil pour automatiser l'attaque : https://github.com/Static-Flow/CloudCopy ou vous pourriez utiliser l'une des techniques précédentes après avoir créé un instantané.
Dernière mise à jour