AWS - DynamoDB Post Exploitation
DynamoDB
Per ulteriori informazioni controlla:
pageAWS - DynamoDB Enumdynamodb:BatchGetItem
dynamodb:BatchGetItem
Un attaccante con queste autorizzazioni sarà in grado di ottenere elementi dalle tabelle tramite la chiave primaria (non è possibile richiedere tutti i dati della tabella). Ciò significa che è necessario conoscere le chiavi primarie (puoi ottenerle ottenendo i metadati della tabella (describe-table
).
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nella tabella
dynamodb:GetItem
dynamodb:GetItem
Simile alle autorizzazioni precedenti questa permette a un potenziale attaccante di leggere i valori da una sola tabella dato il primary key dell'entry da recuperare:
Con questo permesso è anche possibile utilizzare il metodo transact-get-items
come:
Impatto Potenziale: Privilegio indiretto tramite individuazione di informazioni sensibili nella tabella
dynamodb:Query
dynamodb:Query
Simile ai permessi precedenti questo consente a un potenziale attaccante di leggere i valori da una sola tabella dato il primary key dell'entry da recuperare. Consente di utilizzare un sottoinsieme di confronti, ma l'unico confronto consentito con il primary key (che deve apparire) è "EQ", quindi non è possibile utilizzare un confronto per ottenere l'intero database in una richiesta.
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nella tabella
dynamodb:Scan
dynamodb:Scan
Puoi utilizzare questa autorizzazione per scaricare facilmente l'intera tabella.
Impatto Potenziale: Privilege escalation indiretta individuando informazioni sensibili nella tabella
dynamodb:PartiQLSelect
dynamodb:PartiQLSelect
Puoi utilizzare questo permesso per scaricare facilmente l'intera tabella.
Questa autorizzazione consente anche di eseguire batch-execute-statement
come:
Ma è necessario specificare la chiave primaria con un valore, quindi non è così utile.
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nella tabella
dynamodb:ExportTableToPointInTime|(dynamodb:UpdateContinuousBackups)
dynamodb:ExportTableToPointInTime|(dynamodb:UpdateContinuousBackups)
Questa autorizzazione permetterà a un attaccante di esportare l'intera tabella in un bucket S3 da lui scelto:
Nota che per far funzionare questo, la tabella deve avere il ripristino a un momento precedente abilitato, puoi verificare se la tabella lo ha con:
Se non è abilitato, dovrai abilitarlo e per farlo avrai bisogno dell'autorizzazione dynamodb:ExportTableToPointInTime
:
Impatto Potenziale: Privilegi di escalation indiretta individuando informazioni sensibili nella tabella
dynamodb:CreateTable
, dynamodb:RestoreTableFromBackup
, (dynamodb:CreateBackup)
dynamodb:CreateTable
, dynamodb:RestoreTableFromBackup
, (dynamodb:CreateBackup)
Con queste autorizzazioni, un attaccante sarebbe in grado di creare una nuova tabella da un backup (o addirittura creare un backup per poi ripristinarlo in una tabella diversa). Successivamente, con le autorizzazioni necessarie, sarebbe in grado di controllare informazioni dai backup che potrebbero non essere più presenti nella tabella di produzione.
Impatto Potenziale: Privesc indiretto localizzando informazioni sensibili nel backup della tabella
dynamodb:PutItem
dynamodb:PutItem
Questa autorizzazione consente agli utenti di aggiungere un nuovo elemento alla tabella o sostituire un elemento esistente con un nuovo elemento. Se un elemento con la stessa chiave primaria esiste già, l'intero elemento verrà sostituito con il nuovo elemento. Se la chiave primaria non esiste, verrà creato un nuovo elemento con la chiave primaria specificata.
Impatto Potenziale: Sfruttare ulteriori vulnerabilità/bypass potendo aggiungere/modificare dati in una tabella DynamoDB
dynamodb:UpdateItem
dynamodb:UpdateItem
Questa autorizzazione consente agli utenti di modificare gli attributi esistenti di un elemento o aggiungere nuovi attributi a un elemento. Non sostituisce l'intero elemento; aggiorna solo gli attributi specificati. Se la chiave primaria non esiste nella tabella, l'operazione creerà un nuovo elemento con la chiave primaria specificata e impostare gli attributi specificati nell'espressione di aggiornamento.
Impatto Potenziale: Sfruttamento di ulteriori vulnerabilità/sbarramenti potendo aggiungere/modificare dati in una tabella DynamoDB
dynamodb:DeleteTable
dynamodb:DeleteTable
Un attaccante con questa autorizzazione può eliminare una tabella DynamoDB, causando la perdita di dati.
Impatto potenziale: Perdita di dati e interruzione dei servizi che dipendono dalla tabella eliminata.
dynamodb:DeleteBackup
dynamodb:DeleteBackup
Un attaccante con questa autorizzazione può eliminare un backup di DynamoDB, causando potenzialmente la perdita di dati in caso di scenario di ripristino dopo un disastro.
Impatto potenziale: Perdita di dati e impossibilità di recuperare un backup durante uno scenario di ripristino dopo un disastro.
dynamodb:StreamSpecification
, dynamodb:UpdateTable
, dynamodb:DescribeStream
, dynamodb:GetShardIterator
, dynamodb:GetRecords
dynamodb:StreamSpecification
, dynamodb:UpdateTable
, dynamodb:DescribeStream
, dynamodb:GetShardIterator
, dynamodb:GetRecords
TODO: Verificare se funziona effettivamente
Un attaccante con queste autorizzazioni può abilitare uno stream su una tabella DynamoDB, aggiornare la tabella per iniziare a trasmettere le modifiche e quindi accedere allo stream per monitorare le modifiche alla tabella in tempo reale. Ciò consente all'attaccante di monitorare ed estrarre modifiche ai dati, potenzialmente portando a una fuga di dati.
Abilitare uno stream su una tabella DynamoDB:
Descrivere il flusso per ottenere l'ARN e altri dettagli:
Ottenere l'iteratore dello shard utilizzando l'ARN dello stream:
Utilizza il shard iterator per accedere ed esfiltrare dati dallo stream:
Impatto potenziale: Monitoraggio in tempo reale e perdita di dati relativi ai cambiamenti della tabella DynamoDB.
Last updated