AWS - EFS Privesc
EFS
EFS에 대한 추가 정보는 다음에서 확인할 수 있습니다:
pageAWS - EFS EnumEFS를 마운트하려면 EFS가 노출된 하위 네트워크에 있어야하며 액세스 권한(보안 그룹)이 있어야합니다. 이렇게 되면 기본적으로 항상 마운트 할 수 있지만, IAM 정책으로 보호되는 경우 여기에서 언급된 추가 권한이 필요합니다.
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
위 권한 중 하나를 가지고 있으면 공격자는 파일 시스템 정책을 변경하여 액세스 권한을 부여하거나 삭제하여 기본 액세스를 허용할 수 있습니다.
정책을 삭제하려면:
변경하려면:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
이 권한을 가지고 있는 공격자는 EFS를 마운트할 수 있습니다. EFS를 마운트할 수 있는 모든 사용자에게 기본적으로 쓰기 권한이 주어지지 않은 경우, 그는 읽기 권한만 가지게 될 것입니다.
추가 권한 elasticfilesystem:ClientRootAccess
와 elasticfilesystem:ClientWrite
는 파일 시스템이 마운트된 후에 해당 파일 시스템에 쓰기하고 루트로 액세스할 수 있습니다.
잠재적인 영향: 파일 시스템에서 민감한 정보를 찾아 간접적인 권한 상승이 가능합니다.
elasticfilesystem:CreateMountTarget
elasticfilesystem:CreateMountTarget
EFS의 마운트 타겟이 없는 서브넷에 공격자가 위치한 경우, 이 권한을 사용하여 자신의 서브넷에 마운트 타겟을 생성할 수 있습니다.
잠재적 영향: 파일 시스템에서 민감한 정보를 찾아 간접적으로 권한 상승을 할 수 있습니다.
elasticfilesystem:ModifyMountTargetSecurityGroups
elasticfilesystem:ModifyMountTargetSecurityGroups
공격자가 EFS에 자신의 서브넷에 마운트 타겟이 있지만 트래픽을 허용하는 보안 그룹이 없는 상황에서, 그는 선택한 보안 그룹을 수정하여 트래픽을 허용하도록 변경할 수 있습니다:
잠재적 영향: 파일 시스템에서 민감한 정보를 찾아 간접적인 권한 상승이 가능합니다.
最終更新