AWS - EFS Privesc
EFS
Додаткова інформація про EFS:
pageAWS - EFS EnumПам'ятайте, що для монтування EFS вам потрібно знаходитися в підмережі, де EFS викритий і мати до нього доступ (групи безпеки). Якщо це відбувається, за замовчуванням ви завжди зможете його монтувати, однак, якщо він захищений політиками IAM, вам потрібно мати додаткові дозволи, згадані тут, щоб мати до нього доступ.
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
elasticfilesystem:DeleteFileSystemPolicy
|elasticfilesystem:PutFileSystemPolicy
З будь-якими з цих дозволів зловмисник може змінити політику файлової системи, щоб надати вам доступ до неї, або просто видалити її, щоб був наданий стандартний доступ.
Для видалення політики:
Щоб змінити це:
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
elasticfilesystem:ClientMount|(elasticfilesystem:ClientRootAccess)|(elasticfilesystem:ClientWrite)
З цим дозволом зловмисник зможе підключити EFS. Якщо дозвіл на запис не надається за замовчуванням усім, хто може підключити EFS, він матиме лише доступ на читання.
Додаткові дозволи elasticfilesystem:ClientRootAccess
та elasticfilesystem:ClientWrite
можуть бути використані для запису всередині файлової системи після її монтування та для доступу до цієї файлової системи як root.
Потенційний вплив: Непряме підвищення привілеїв шляхом знаходження чутливої інформації в файловій системі.
elasticfilesystem:CreateMountTarget
elasticfilesystem:CreateMountTarget
Якщо зловмисник перебуває в підмережі, де не існує жодної цілі монтування EFS. Він може просто створити одну в своїй підмережі з цим дозволом:
Потенційний вплив: Непряме підвищення привілеїв шляхом знаходження чутливої інформації в файловій системі.
elasticfilesystem:ModifyMountTargetSecurityGroups
elasticfilesystem:ModifyMountTargetSecurityGroups
У випадку, коли зловмисник виявляє, що EFS має ціль монтування в його підмережі, але жодна група безпеки не дозволяє трафік, він може просто змінити це, змінивши вибрані групи безпеки:
Потенційний вплив: Непряме підвищення привілеїв шляхом знаходження чутливої інформації в файловій системі.
Last updated