AWS - RDS Unauthenticated Enum

Supporta HackTricks

RDS

Per maggiori informazioni controlla:

AWS - Relational Database (RDS) Enum

Porta Pubblica

È possibile dare accesso pubblico al database da internet. L'attaccante avrà comunque bisogno di conoscere il nome utente e la password, accesso IAM, o un exploit per entrare nel database.

Snapshot RDS Pubblici

AWS permette di dare accesso a chiunque per scaricare snapshot RDS. Puoi elencare questi snapshot RDS pubblici molto facilmente dal tuo account:

# Public RDS snapshots
aws rds describe-db-snapshots --include-public

## Search by account ID
aws rds describe-db-snapshots --include-public --query 'DBSnapshots[?contains(DBSnapshotIdentifier, `284546856933:`) == `true`]'
## To share a RDS snapshot with everybody the RDS DB cannot be encrypted (so the snapshot won't be encryted)
## To share a RDS encrypted snapshot you need to share the KMS key also with the account


# From the own account you can check if there is any public snapshot with:
aws rds describe-db-snapshots --snapshot-type public [--region us-west-2]
## Even if in the console appear as there are public snapshot it might be public
## snapshots from other accounts used by the current account

Modello URL pubblico

https://rds.amazonaws.com/
?Action=DescribeDBInstances
&Version=2014-10-31

Descrizione

L'endpoint DescribeDBInstances di aws RDS può essere utilizzato per enumerare i database RDS senza autenticazione. Questo può rivelare informazioni sensibili come i nomi dei database, le versioni del motore e i parametri di configurazione.

Impatto

Un attaccante può ottenere informazioni dettagliate sui database RDS, che possono essere utilizzate per pianificare ulteriori attacchi o per il furto di dati.

Mitigazione

  • Configurare le policy IAM per limitare l'accesso all'endpoint DescribeDBInstances.

  • Utilizzare VPC per limitare l'accesso ai database RDS.

  • Monitorare i log di accesso per rilevare attività sospette.

Esempio di richiesta

curl "https://rds.amazonaws.com/?Action=DescribeDBInstances&Version=2014-10-31"

Riferimenti

mysql://{user_provided}.{random_id}.{region}.rds.amazonaws.com:3306
postgres://{user_provided}.{random_id}.{region}.rds.amazonaws.com:5432
Supporta HackTricks

Last updated