AWS - Route53 Privesc

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Route53 के बारे में अधिक जानकारी के लिए देखें:

pageAWS - Route53 Enum

route53:CreateHostedZone, route53:ChangeResourceRecordSets, acm-pca:IssueCertificate, acm-pca:GetCertificate

इस हमले को करने के लिए लक्षित खाते में पहले से ही AWS Certificate Manager Private Certificate Authority (AWS-PCA) सेटअप होना चाहिए, और VPC(s) में EC2 इंस्टेंसेस को पहले से ही इसे विश्वसनीयता देने के लिए प्रमाणपत्र आयात करना चाहिए। इस ढांचे के साथ, निम्नलिखित हमला किया जा सकता है ताकि AWS API ट्रैफिक को आपत्ति किया जा सके।

अन्य अनुमतियाँ सुझाव दी गई हैं लेकिन जांच के लिए आवश्यक नहीं हैं भाग: route53:GetHostedZone, route53:ListHostedZones, acm-pca:ListCertificateAuthorities, ec2:DescribeVpcs

यह मानक है कि AWS VPC में कई क्लाउड-नेटिव एप्लिकेशन्स हैं जो एक-दूसरे के साथ और AWS API के साथ बातचीत कर रहे हैं। माइक्रोसर्विसेस के बीच संचार अक्सर TLS एन्क्रिप्टेड होता है इसलिए उन सेवाओं के लिए मान्य प्रमाणपत्र जारी करने के लिए एक निजी सीए चाहिए। यदि उसके लिए ACM-PCA का उपयोग किया जाता है और विरोधी route53 और acm-pca निजी सीए को नियंत्रण में प्राप्त करने में सफल होता है तो ऊपर वर्णित न्यूनतम अनुमतियों के साथ, वह AWS API कॉल्स को हाइजैक कर सकता है और उनकी IAM अनुमतियों को अधिकार में ले सकता है।

यह संभव है क्योंकि:

  • AWS SDKs में प्रमाणपत्र पिनिंग नहीं है

  • Route53 को AWS API डोमेन नामों के लिए निजी होस्टेड जोन और DNS रिकॉर्ड बनाने की अनुमति है

  • ACM-PCA में निजी सीए केवल विशिष्ट सामान्य नामों के लिए प्रमाणपत्र हस्ताक्षर करने के लिए प्रतिबंधित नहीं हो सकता है

संभावित प्रभाव: ट्रैफिक में संवेदनशील जानकारी को आपत्ति करके अप्रत्यक्ष विशेषाधिकार।

शोषण

मूल अनुसंधान में शोषण चरण खोजें: https://niebardzo.github.io/2022-03-11-aws-hijacking-route53/

Last updated