AWS - RDS Post Exploitation
RDS
Aby uzyskać więcej informacji, sprawdź:
pageAWS - Relational Database (RDS) Enumrds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
rds:CreateDBSnapshot
, rds:RestoreDBInstanceFromDBSnapshot
, rds:ModifyDBInstance
Jeśli atakujący ma wystarczające uprawnienia, może uczynić bazę danych publicznie dostępną, tworząc migawkę bazy danych, a następnie publicznie dostępną bazę danych z tej migawki.
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
rds:ModifyDBSnapshotAttribute
, rds:CreateDBSnapshot
Atakujący posiadający te uprawnienia mógłby utworzyć migawkę bazy danych i udostępnić ją publicznie. Następnie mógłby po prostu utworzyć w swoim własnym koncie bazę danych z tej migawki.
Jeśli atakujący nie ma uprawnienia rds:CreateDBSnapshot
, nadal mógłby uczynić inne utworzone migawki publicznie dostępnymi.
rds:DownloadDBLogFilePortion
rds:DownloadDBLogFilePortion
Atakujący posiadający uprawnienia rds:DownloadDBLogFilePortion
może pobrać fragmenty plików dziennika instancji RDS. Jeśli wrażliwe dane lub poświadczenia dostępu zostaną przypadkowo zapisane w dzienniku, atakujący może potencjalnie wykorzystać te informacje do eskalacji uprawnień lub wykonania nieautoryzowanych działań.
Potencjalne skutki: Dostęp do poufnych informacji lub nieautoryzowane działania przy użyciu wyciekłych poświadczeń.
rds:DeleteDBInstance
rds:DeleteDBInstance
Atakujący posiadający te uprawnienia może przeprowadzić atak typu DoS na istniejące instancje RDS.
Potencjalny wpływ: Usunięcie istniejących instancji RDS i potencjalna utrata danych.
rds:StartExportTask
rds:StartExportTask
TODO: Test
Atakujący posiadający to uprawnienie może eksportować migawkę instancji RDS do wiadra S3. Jeśli atakujący ma kontrolę nad docelowym wiadrem S3, może potencjalnie uzyskać dostęp do wrażliwych danych w wyeksportowanej migawce.
Potencjalny wpływ: Dostęp do wrażliwych danych w wyeksportowanym migawku.
Last updated