AWS - Route53 Privesc
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Vir meer inligting oor Route53 kyk:
route53:CreateHostedZone, route53:ChangeResourceRecordSets, acm-pca:IssueCertificate, acm-pca:GetCertificate
Note
Om hierdie aanval uit te voer moet die teikenrekening reeds ’n AWS Certificate Manager Private Certificate Authority (AWS-PCA) opgestel hê in die rekening, en EC2-instanties in die VPC(s) moet reeds die sertifikate ingevoer hê om dit te vertrou. Met hierdie infrastruktuur in plek kan die volgende aanval uitgevoer word om AWS API-verkeer te onderskep.
Ander toestemmings wat aanbeveel word maar nie vereis is vir die enumerasie-deel nie: route53:GetHostedZone, route53:ListHostedZones, acm-pca:ListCertificateAuthorities, ec2:DescribeVpcs
Aangesien die kommunikasie tussen die microdienste dikwels met TLS versleuteld is, moet daar ’n private CA wees om geldige sertifikate vir daardie dienste uit te reik. If ACM-PCA is used daarvoor en die teenstander slaag daarin om toegang te kry om beide route53 en die acm-pca private CA te beheer met die minimum stel permissies hierbo beskryf, kan hy die toepassingsoproepe na die AWS API kaapseer en hul IAM-permissies oorneem.
Dit is moontlik omdat:
- AWS SDKs het nie Certificate Pinning nie
- Route53 laat toe om Private Hosted Zone en DNS-rekords vir AWS APIs domeinnames te skep
- Private CA in ACM-PCA kan nie beperk word om slegs sertifikate vir spesifieke Common Names te onderteken nie
Potensiële impak: Indirekte privesc deur sensitiewe inligting in die verkeer te onderskep.
Exploitation
Vind die uitbuitingstappe in die oorspronklike navorsing: https://niebardzo.github.io/2022-03-11-aws-hijacking-route53/
Tip
Leer & oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer & oefen Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subscription plans!
- Sluit aan by die 💬 Discord group of die telegram group of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking tricks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
HackTricks Cloud

