AWS - EMR Privesc
EMR
pageAWS - EMR Enumiam:PassRole
, elasticmapreduce:RunJobFlow
iam:PassRole
, elasticmapreduce:RunJobFlow
इन अनुमतियों वाले एक हमलावर नए EMR क्लस्टर चला सकता है जिसमें EC2 भूमिकाएँ जुड़ी होती हैं और इसके क्रेडेंशियल्स चुरा सकता है।
ध्यान दें कि इसे करने के लिए आपको खाते में आयातित कुछ ssh निजी कुंजी को जानना होगा या एक को आयात करना होगा, और मास्टर नोड में पोर्ट 22 खोलने की क्षमता होनी चाहिए (आप इसे --ec2-attributes
के अंदर EmrManagedMasterSecurityGroup
और/या ServiceAccessSecurityGroup
के गुणों के साथ कर सकते हैं)।
नोट करें कि --service-role
में EMR रोल निर्दिष्ट किया गया है और InstanceProfile
के अंदर --ec2-attributes
में ec2 रोल निर्दिष्ट किया गया है। हालांकि, यह तकनीक केवल EC2 रोल क्रेडेंशियल्स चुरा सकती है (जैसे कि आप SSH के माध्यम से कनेक्ट करेंगे) लेकिन EMR IAM रोल नहीं।
संभावित प्रभाव: निर्दिष्ट किए गए EC2 सेवा रोल की उन्नति।
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
elasticmapreduce:CreateEditor
, iam:ListRoles
, elasticmapreduce:ListClusters
, iam:PassRole
, elasticmapreduce:DescribeEditor
, elasticmapreduce:OpenEditorInConsole
इन अनुमतियों के साथ एक हमलावर AWS कंसोल पर जा सकता है, एक नोटबुक बना सकता है और उसे उपयोग करके IAM रोल चुरा सकता है।
मेरे परीक्षणों में, यदि आप नोटबुक इंस्टेंस में एक IAM रोल जोड़ते हैं, तो मैंने देखा कि मैं AWS द्वारा प्रबंधित क्रेडेंशियल्स चुरा सकता हूं और IAM रोल से संबंधित क्रेडेंशियल्स नहीं।
संभावित प्रभाव: arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile को AWS प्रबंधित रोल में उन्नति।
elasticmapreduce:OpenEditorInConsole
elasticmapreduce:OpenEditorInConsole
केवल इस अनुमति के साथ एक हमलावर Jupyter नोटबुक तक पहुंच सकेगा और उससे जुड़े IAM रोल को चुरा सकेगा।
नोटबुक का URL है https://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/
मेरे परीक्षणों में, यदि आप नोटबुक इंस्टेंस में एक IAM रोल जोड़ते हैं, तो मैंने देखा कि मैं AWS द्वारा प्रबंधित क्रेडेंशियल्स चुरा सकता हूं और IAM रोल से संबंधित क्रेडेंशियल्स नहीं।
संभावित प्रभाव: arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile को AWS प्रबंधित रोल में उन्नति।
Last updated