AWS - Macie Privesc
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die đŹ Discord group of die telegram group of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Macie
Vir meer inligting oor Macie kyk:
Amazon Macie - Bypass Reveal Sample Integriteitskontrole
AWS Macie is ân sekuriteitsdiens wat sensitiewe data binne AWS-omgewings outomaties opspoor, soos credentials, personally identifiable information (PII), en ander vertroulike data. Wanneer Macie ân sensitiewe credential identifiseer, soos ân AWS secret key wat in ân S3 bucket gestoor is, genereer dit ân finding wat die eienaar in staat stel om ân âsampleâ van die opgespoor data te sien. Gewoonlik, sodra die sensitiewe lĂȘer van die S3 bucket verwyder is, word verwag dat die geheim nie langer herkrygbaar is nie.
Echter, ân bypass is geĂŻdentifiseer waar ân attacker met voldoende permissies ân lĂȘer met dieselfde naam weer kan oplaai wat ander, nie-sensitiewe dummy-data bevat. Dit veroorsaak dat Macie die nuut opgelaaide lĂȘer met die oorspronklike finding assosieer, wat die attacker in staat stel om die âReveal Sampleâ feature te gebruik om die voorheen opgespoorde geheim te onttrek. Hierdie kwessie stel ân beduidende sekuriteitsrisiko voor, aangesien geheime wat as verwyder beskou is, steeds via hierdie metode herwinbaar bly.
Stappe om te reproduseer:
-
Laai ân lĂȘer (bv.
test-secret.txt) na ân S3 bucket met sensitiewe data, soos ân AWS secret key. Wag vir AWS Macie om te scan en ân finding te genereer. -
Gaan na AWS Macie Findings, lokaliseer die gegenereerde finding, en gebruik die Reveal Sample feature om die opgespoorde geheim te sien.
-
Verwyder
test-secret.txtvan die S3 bucket en verifieer dat dit nie meer bestaan nie. -
Skep ân nuwe lĂȘer met die naam
test-secret.txtmet dummy-data en laai dit weer op na dieselfde S3 bucket met behulp van attackerâs account. -
Gaan terug na AWS Macie Findings, toegang die oorspronklike finding, en klik weer op Reveal Sample.
-
Let op dat Macie steeds die oorspronklike geheim openbaar, ondanks dat die lĂȘer verwyder en vervang is met verskillende inhoud van verskillende accounts; in ons geval sal dit die attackerâs account wees.
Opsomming:
Hierdie kwesbaarheid stel ân attacker met voldoende AWS IAM permissies in staat om voorheen opgespoorde geheime te herstel, selfs nadat die oorspronklike lĂȘer van S3 verwyder is. As ân AWS secret key, access token, of ander sensitiewe credential blootgestel is, kan ân attacker hierdie fout misbruik om dit te herwin en ongemagtigde toegang tot AWS hulpbronne te verkry. Dit kan lei tot privilege escalation, ongemagtigde data-toegang, of verdere kompromittering van cloud assets, wat data-oortredings en diensonderbrekings tot gevolg kan hĂȘ.
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die đŹ Discord group of die telegram group of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

