AWS - RDS Post Exploitation
RDS
Per ulteriori informazioni controlla:
pageAWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
rds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Se l'attaccante ha abbastanza permessi, potrebbe rendere un DB accessibile pubblicamente creando uno snapshot del DB, e poi un DB accessibile pubblicamente dallo snapshot.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Un attaccante con queste autorizzazioni potrebbe creare uno snapshot di un DB e renderlo pubblicamente disponibile. Quindi, potrebbe semplicemente creare nel suo account un DB da quell'istantanea.
Se l'attaccante non ha il permesso rds:CreateDBSnapshot
, potrebbe comunque rendere pubblici altri snapshot creati.
rds:DownloadDBLogFilePortion
rds:DownloadDBLogFilePortion
Un attaccante con il permesso rds:DownloadDBLogFilePortion
può scaricare porzioni dei file di log di un'istanza RDS. Se dati sensibili o credenziali di accesso vengono accidentalmente registrati nei log, l'attaccante potrebbe potenzialmente utilizzare tali informazioni per aumentare i propri privilegi o eseguire azioni non autorizzate.
Impatto Potenziale: Accesso a informazioni sensibili o azioni non autorizzate utilizzando credenziali trapelate.
rds:DeleteDBInstance
rds:DeleteDBInstance
Un attaccante con queste autorizzazioni può DoS esistenti istanze RDS.
Impatto potenziale: Cancellazione delle istanze RDS esistenti e potenziale perdita di dati.
rds:StartExportTask
rds:StartExportTask
TODO: Test
Un attaccante con questa autorizzazione può esportare uno snapshot di un'istanza RDS in un bucket S3. Se l'attaccante ha il controllo sul bucket S3 di destinazione, potrebbe potenzialmente accedere a dati sensibili all'interno dello snapshot esportato.
Impatto potenziale: Accesso ai dati sensibili nello snapshot esportato.
Last updated