AWS - RDS Post Exploitation
RDS
अधिक जानकारी के लिए देखें:
AWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
rds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
यदि हमलावर के पास पर्याप्त अनुमतियाँ हैं, तो वह DB को सार्वजनिक रूप से सुलभ बना सकता है, DB का स्नैपशॉट बनाकर, और फिर स्नैपशॉट से एक सार्वजनिक रूप से सुलभ DB बनाकर।
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
इन अनुमतियों के साथ एक हमलावर DB का स्नैपशॉट बना सकता है और इसे सार्वजनिक रूप से उपलब्ध कर सकता है। फिर, वह उस स्नैपशॉट से अपने खाते में एक DB बना सकता है।
यदि हमलावर के पास rds:CreateDBSnapshot
नहीं है, तो भी वह अन्य बनाए गए स्नैपशॉट्स को सार्वजनिक बना सकता है।
rds:DownloadDBLogFilePortion
rds:DownloadDBLogFilePortion
rds:DownloadDBLogFilePortion
अनुमति वाला एक हमलावर RDS इंस्टेंस की लॉग फ़ाइलों के हिस्से डाउनलोड कर सकता है। यदि संवेदनशील डेटा या पहुँच क्रेडेंशियल्स गलती से लॉग किए जाते हैं, तो हमलावर इस जानकारी का उपयोग करके अपनी विशेषाधिकारों को बढ़ा सकता है या अनधिकृत क्रियाएँ कर सकता है।
संभावित प्रभाव: संवेदनशील जानकारी तक पहुँच या लीक किए गए क्रेडेंशियल्स का उपयोग करके अनधिकृत क्रियाएँ।
rds:DeleteDBInstance
rds:DeleteDBInstance
इन अनुमतियों के साथ एक हमलावर मौजूदा RDS इंस्टेंस को DoS कर सकता है।
संभावित प्रभाव: मौजूदा RDS उदाहरणों का हटाना, और डेटा का संभावित नुकसान।
rds:StartExportTask
rds:StartExportTask
TODO: परीक्षण करें
इस अनुमति के साथ एक हमलावर RDS उदाहरण स्नैपशॉट को S3 बकेट में निर्यात कर सकता है। यदि हमलावर के पास गंतव्य S3 बकेट पर नियंत्रण है, तो वे निर्यात किए गए स्नैपशॉट में संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं।
संभावित प्रभाव: निर्यातित स्नैपशॉट में संवेदनशील डेटा तक पहुंच।
Last updated