AWS - Route53 Privesc

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Για περισσότερες πληροφορίες σχετικά με το Route53, ελέγξτε:

pageAWS - Route53 Enum

route53:CreateHostedZone, route53:ChangeResourceRecordSets, acm-pca:IssueCertificate, acm-pca:GetCertificate

Για να πραγματοποιηθεί αυτή η επίθεση, ο λογαριασμός στόχος πρέπει ήδη να έχει ένα Ιδιωτικό Πιστοποιητικό Αρχής του AWS Certificate Manager (AWS-PCA) που έχει ρυθμιστεί στον λογαριασμό, και οι περιπτώσεις EC2 στο VPC πρέπει ήδη να έχουν εισαγάγει τα πιστοποιητικά για να το εμπιστευτούν. Με αυτήν την υποδομή στη θέση της, μπορεί να πραγματοποιηθεί η παρακάτω επίθεση για να παρεμβληθεί η κίνηση του AWS API.

Άλλες άδειες συνιστώνται αλλά δεν απαιτούνται για το μέρος της απαρίθμησης: route53:GetHostedZone, route53:ListHostedZones, acm-pca:ListCertificateAuthorities, ec2:DescribeVpcs

Υποθέτοντας ότι υπάρχει ένα AWS VPC με πολλές εφαρμογές που επικοινωνούν μεταξύ τους και με το AWS API. Εφόσον η επικοινωνία μεταξύ των μικρουπηργασιών είναι συχνά κρυπτογραφημένη με TLS, πρέπει να υπάρχει ένα ιδιωτικό Πιστοποιητικό Αρχής για να εκδίδει έγκυρα πιστοποιητικά για αυτές τις υπηρεσίες. Εάν χρησιμοποιείται το ACM-PCA για αυτό και ο επιτιθέμενος καταφέρει να έχει πρόσβαση και στον έλεγχο του route53 και του ιδιωτικού Πιστοποιητικού Αρχής του acm-pca με το ελάχιστο σύνολο δικαιωμάτων που περιγράφονται παραπάνω, μπορεί να αποκτήσει τον έλεγχο των δικαιωμάτων IAM των εφαρμογών.

Αυτό είναι δυνατόν επειδή:

  • Τα SDK του AWS δεν έχουν Καρφίτσωμα Πιστοποιητικού

  • Το Route53 επιτρέπει τη δημιουργία Ιδιωτικής Φιλοξενούμενης Ζώνης και εγγραφών DNS για τα ονόματα τομέων των AWS API

  • Το Ιδιωτικό Πιστοποιητικό Αρχής στο ACM-PCA δεν μπορεί να περιοριστεί στην υπογραφή μόνο πιστοποιητικών για συγκεκριμένα Κοινά Ονόματα

Πιθανές Επιπτώσεις: Έμμεσο ανέβασμα προνομίων με την παρεμβολή ευαίσθητων πληροφοριών στην κίνηση.

Εκμετάλλευση

Βρείτε τα βήματα εκμετάλλευσης στην αρχική έρευνα: https://niebardzo.github.io/2022-03-11-aws-hijacking-route53/

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated