AWS - Route53 Privesc

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

Route53에 대한 자세한 정보는 다음을 참조하세요:

pageAWS - Route53 Enum

route53:CreateHostedZone, route53:ChangeResourceRecordSets, acm-pca:IssueCertificate, acm-pca:GetCertificate

이 공격을 수행하기 위해서는 대상 계정이 이미 계정에 AWS Certificate Manager Private Certificate Authority **(AWS-PCA)**를 설정하고 있어야 하며, VPC의 EC2 인스턴스가 이미 해당 인증서를 신뢰하기 위해 가져와야 합니다. 이 인프라가 구축되어 있다면, 다음과 같은 공격을 통해 AWS API 트래픽을 가로챌 수 있습니다.

열거를 위해 권장되는 다른 권한 (필수는 아님): route53:GetHostedZone, route53:ListHostedZones, acm-pca:ListCertificateAuthorities, ec2:DescribeVpcs

서로 통신하는 여러 클라우드 네이티브 애플리케이션이 있는 AWS VPC가 있다고 가정해 봅시다. 마이크로서비스 간의 통신은 종종 TLS로 암호화되므로 이러한 서비스에 유효한 인증서를 발급하기 위해 개인 CA가 필요합니다. ACM-PCA가 사용되고 위에서 설명한 최소 권한 집합으로 route53과 acm-pca 개인 CA를 모두 제어할 수 있는 적대자는 애플리케이션 호출을 AWS API로 탈취하여 IAM 권한을 탈취할 수 있습니다.

이것이 가능한 이유는 다음과 같습니다:

  • AWS SDK에는 Certificate Pinning이 없습니다.

  • Route53은 AWS API 도메인 이름에 대한 개인 호스팅 영역 및 DNS 레코드를 생성할 수 있습니다.

  • ACM-PCA의 개인 CA는 특정 공통 이름에 대한 인증서만 서명할 수 없습니다.

잠재적인 영향: 트래픽에서 민감한 정보를 가로채어 간접적으로 권한 상승합니다.

Exploitation

원본 연구에서 공격 단계를 찾아보세요: https://niebardzo.github.io/2022-03-11-aws-hijacking-route53/

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新