AWS - EFS Privesc
EFS
Więcej informacji na temat EFS znajdziesz w:
pageAWS - EFS EnumPamiętaj, że aby zamontować EFS, musisz znajdować się w podsieci, w której EFS jest wystawiony i mieć do niego dostęp (grupy zabezpieczeń). Jeśli tak się dzieje, domyślnie zawsze będziesz mógł go zamontować, jednak jeśli jest chroniony przez polityki IAM, musisz mieć dodatkowe uprawnienia wymienione tutaj, aby uzyskać do niego dostęp.
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
Z dowolnym z tych uprawnień atakujący może zmienić politykę systemu plików, aby dać ci do niego dostęp lub po prostu usunąć go, aby przyznać domyślny dostęp.
Aby usunąć politykę:
Aby to zmienić:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
Z tym uprawnieniem atakujący będzie w stanie zamontować EFS. Jeśli uprawnienie do zapisu nie jest domyślnie udzielane wszystkim, którzy mogą zamontować EFS, będzie miał tylko dostęp do odczytu.
Dodatkowe uprawnienia elasticfilesystem:ClientRootAccess
i elasticfilesystem:ClientWrite
mogą być wykorzystane do zapisywania w systemie plików po zamontowaniu go oraz do uzyskania dostępu do tego systemu plików jako root.
Potencjalne skutki: Pośrednie podniesienie uprawnień poprzez zlokalizowanie poufnych informacji w systemie plików.
elasticfilesystem:CreateMountTarget
elasticfilesystem:CreateMountTarget
Jeśli atakujący znajduje się w podsieci, w której nie istnieje żaden punkt montowania EFS, może po prostu utworzyć taki punkt w swojej podsieci przy użyciu tych uprawnień:
Potencjalne skutki: Pośrednie podniesienie uprawnień poprzez zlokalizowanie wrażliwych informacji w systemie plików.
elasticfilesystem:ModifyMountTargetSecurityGroups
elasticfilesystem:ModifyMountTargetSecurityGroups
W sytuacji, gdy atakujący odkryje, że EFS ma punkt montowania w swojej podsieci, ale brak grupy zabezpieczeń, która zezwala na ruch, może po prostu zmienić to, modyfikując wybrane grupy zabezpieczeń:
Potencjalne skutki: Pośrednie podniesienie uprawnień poprzez zlokalizowanie wrażliwych informacji w systemie plików.
Last updated