AWS - Lightsail Privesc
Lightsail
Для отримання додаткової інформації про Lightsail перегляньте:
pageAWS - Lightsail EnumВажливо зауважити, що Lightsail не використовує ролі IAM, які належать користувачеві, але належать керованому обліковому запису AWS, тому ви не можете використовувати цей сервіс для підвищення привілеїв. Однак, чутлива інформація, така як код, ключі API та інформація про базу даних, може бути знайдена в цьому сервісі.
lightsail:DownloadDefaultKeyPair
lightsail:DownloadDefaultKeyPair
Ця дозвіл дозволить вам отримати SSH-ключі для доступу до екземплярів:
Потенційний вплив: Знайти чутливу інформацію всередині екземплярів.
lightsail:GetInstanceAccessDetails
lightsail:GetInstanceAccessDetails
Ця дозвіл дозволить вам генерувати SSH-ключі для доступу до екземплярів:
Потенційний вплив: Знайти чутливу інформацію всередині екземплярів.
lightsail:CreateBucketAccessKey
lightsail:CreateBucketAccessKey
Ця дозвіл дозволить вам отримати ключ для доступу до відра:
Потенційний вплив: Знайти чутливу інформацію всередині сховища.
lightsail:GetRelationalDatabaseMasterUserPassword
lightsail:GetRelationalDatabaseMasterUserPassword
Ця дозвіл дозволить вам отримати облікові дані для доступу до бази даних:
Потенційний вплив: Знайти чутливу інформацію в базі даних.
lightsail:UpdateRelationalDatabase
lightsail:UpdateRelationalDatabase
Ця дозвіл дозволить вам змінити пароль для доступу до бази даних:
Якщо база даних не є публічною, ви також можете зробити її публічною з цими дозволами за допомогою
Потенційний вплив: Знайти чутливу інформацію всередині бази даних.
lightsail:OpenInstancePublicPorts
lightsail:OpenInstancePublicPorts
Ця дозвіл дозволяє відкривати порти до Інтернету.
Потенційний вплив: Доступ до чутливих портів.
lightsail:PutInstancePublicPorts
lightsail:PutInstancePublicPorts
Ця дозвіл дозволяє відкривати порти до Інтернету. Зверніть увагу, що виклик закриє будь-який відкритий порт, який не вказаний в ньому.
Потенційний вплив: Доступ до чутливих портів.
lightsail:SetResourceAccessForBucket
lightsail:SetResourceAccessForBucket
Ці дозволи дозволяють надавати інстанціям доступ до відра без будь-яких додаткових облікових записів
```bash aws set-resource-access-for-bucket \ --resource-name \ --bucket-name \ --access allow ``` **Потенційний вплив:** Потенційний новий доступ до відра з чутливою інформацією.
lightsail:UpdateBucket
lightsail:UpdateBucket
З цим дозволом атакувальник може надати своєму власному обліковому запису AWS доступ на читання відер або навіть зробити відра загальнодоступними для всіх:
Потенційний вплив: Потенційний новий доступ до відра з чутливою інформацією.
lightsail:UpdateContainerService
lightsail:UpdateContainerService
З цими дозволами зловмисник може надати доступ до приватних ECR зі служби контейнерів
Потенційний вплив: Отримання чутливої інформації з приватного ECR
lightsail:CreateDomainEntry
lightsail:CreateDomainEntry
Зловмисник з цим дозволом може створити піддомен та спрямувати його на свою власну IP-адресу (захоплення піддомену), або створити запис SPF, який дозволить йому підробляти електронні листи від домену, або навіть встановити головний домен на свою власну IP-адресу.
Потенційний вплив: Захоплення домену
lightsail:UpdateDomainEntry
lightsail:UpdateDomainEntry
Зловмисник з цим дозволом може створити піддомен та спрямувати його на свою власну IP-адресу (захоплення піддомену), або створити запис SPF, який дозволить йому підробляти електронні листи від домену, або навіть встановити головний домен на свою власну IP-адресу.
Потенційний вплив: Захоплення домену
Last updated