AWS - EFS Privesc
EFS
Plus d'informations sur EFS dans:
pageAWS - EFS EnumRappelez-vous que pour monter un EFS, vous devez être dans un sous-réseau où l'EFS est exposé et y avoir accès (groupes de sécurité). Si cela se produit, par défaut, vous pourrez toujours le monter, cependant, s'il est protégé par des stratégies IAM, vous devez avoir les autorisations supplémentaires mentionnées ici pour y accéder.
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
Avec l'une de ces autorisations, un attaquant peut modifier la stratégie du système de fichiers pour vous donner accès à celui-ci, ou simplement le supprimer pour que l'accès par défaut soit accordé.
Pour supprimer la stratégie:
Pour le changer :
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
Avec cette autorisation, un attaquant pourra monter l'EFS. Si l'autorisation d'écriture n'est pas accordée par défaut à tous ceux qui peuvent monter l'EFS, il n'aura que l'accès en lecture.
Les autorisations supplémentaires elasticfilesystem:ClientRootAccess
et elasticfilesystem:ClientWrite
peuvent être utilisées pour écrire à l'intérieur du système de fichiers une fois qu'il est monté et pour accéder à ce système de fichiers en tant que root.
Impact potentiel: Élévation indirecte des privilèges en localisant des informations sensibles dans le système de fichiers.
elasticfilesystem:CreateMountTarget
elasticfilesystem:CreateMountTarget
Si un attaquant se trouve dans un sous-réseau où aucune cible de montage de l'EFS n'existe, il pourrait simplement en créer une dans son sous-réseau avec ce privilège:
Impact potentiel : Élévation de privilèges indirecte en localisant des informations sensibles dans le système de fichiers.
elasticfilesystem:ModifyMountTargetSecurityGroups
elasticfilesystem:ModifyMountTargetSecurityGroups
Dans un scénario où un attaquant découvre que le système de fichiers élastique a une cible de montage dans son sous-réseau mais aucun groupe de sécurité n'autorise le trafic, il pourrait simplement modifier cela en modifiant les groupes de sécurité sélectionnés :
Impact potentiel : Élévation indirecte des privilèges en localisant des informations sensibles dans le système de fichiers.
Dernière mise à jour