AWS - Unauthenticated Enum & Access
Fuites de Credentials AWS
Une façon courante d'obtenir un accès ou des informations sur un compte AWS est de rechercher des fuites. Vous pouvez rechercher des fuites en utilisant des google dorks, en vérifiant les dépôts publics de l'organisation et les employés de l'organisation sur Github ou d'autres plateformes, en recherchant dans les bases de données de fuites de credentials... ou dans toute autre partie où vous pensez trouver des informations sur l'entreprise et son infrastructure cloud. Quelques outils utiles :
Enumération et Accès Non Authentifiés AWS
Il existe plusieurs services dans AWS qui pourraient être configurés pour donner un certain type d'accès à tout Internet ou à plus de personnes que prévu. Consultez ici comment :
Attaques Inter-Comptes
Dans la présentation Breaking the Isolation: Cross-Account AWS Vulnerabilities, il est expliqué comment certains services permettaient à n'importe quel compte AWS d'y accéder car les services AWS sans spécifier d'ID de compte étaient autorisés.
Pendant la présentation, plusieurs exemples sont spécifiés, tels que les buckets S3 permettant à cloudtrail (de n'importe quel compte AWS) de leur écrire :
Autres services vulnérables trouvés :
AWS Config
Référentiel sans serveur
Outils
cloud_enum : Outil OSINT multi-cloud. Trouvez des ressources publiques dans AWS, Azure et Google Cloud. Services AWS pris en charge : Buckets S3 Ouverts / Protégés, awsapps (WorkMail, WorkDocs, Connect, etc.)
Dernière mise à jour