AWS - RDS Post Exploitation
RDS
詳細については、以下をチェックしてください:
pageAWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
rds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
攻撃者が十分な権限を持っている場合、DBのスナップショットを作成し、その後スナップショットからパブリックアクセス可能なDBを作成することで、DBを公開可能にすることができます。
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
これらの権限を持つ攻撃者は、DBのスナップショットを作成してそれを公開にすることができます。その後、そのスナップショットから自分のアカウントでDBを作成することができます。
攻撃者が**rds:CreateDBSnapshot
を持っていない場合でも、他の作成されたスナップショットを公開**にすることができます。
rds:DownloadDBLogFilePortion
rds:DownloadDBLogFilePortion
rds:DownloadDBLogFilePortion
権限を持つ攻撃者は、RDS インスタンスのログファイルの一部をダウンロードすることができます。機密データやアクセス資格情報が誤って記録されている場合、攻撃者はこれらの情報を使用して特権を昇格させたり、不正な操作を行ったりする可能性があります。
潜在的影響: 流出した資格情報を使用して機密情報にアクセスしたり、不正な操作を行う可能性があります。
rds:DeleteDBInstance
rds:DeleteDBInstance
これらの権限を持つ攻撃者は、既存のRDSインスタンスをDoS攻撃することができます。
潜在的影響: 既存のRDSインスタンスの削除、およびデータの潜在的な損失。
rds:StartExportTask
rds:StartExportTask
TODO: テスト
この権限を持つ攻撃者は、RDSインスタンスのスナップショットをS3バケットにエクスポートできます。攻撃者が宛先S3バケットを制御している場合、エクスポートされたスナップショット内の機密データにアクセスする可能性があります。
潜在的影響: エクスポートされたスナップショット内の機密データへのアクセス。
最終更新